Warnung: Schwachstelle in IT-Asset-Management-Plattform Device42

Sicherheit (Pexels, allgemeine Nutzung)IT-Management-Plattformen können zu gefährlichen Sicherheitslücken werden. Wenn Schwachstellen den Root-Zugang ermöglichen und die Ausführung von Remote Code ermöglichen, werden solche Asset-Management-Plattformen zur Gefahr. Bitdefender zeigt in einer Warnung auf, welche Risiken beim Produkt Device42 bestanden und wieso ein Update der IT-Asset-Management-Plattform notwendig ist.


Anzeige

Die Warnung von Bitdefender bezieht sich auf eine mittlerweile behobene Schwachstelle in Device42. Mit der weit verbreiteten Device42-Plattform können IT-Administratoren Hardware, Software, Geräte und Netzwerke sowohl in On-Premise- als auch in Cloud-Umgebungen über ihre Organisation hinweg verwalten. Die weit verbreitete Verwaltungsplattform entdeckt Assets automatisch und zeichnet ihre Abhängigkeiten voneinander auf. 

RCE-Schwachstelle in Device42

Die Experten der Bitdefender Labs fanden eine Schwachstelle, durch die Hacker Remote Code in der Staging-Umgebung der Plattform ausführen können. Sie konnten auch einen vollen Root-Zugang und damit die komplette Kontrolle über interne Assets der Opfer-IT erlangen. Device42 hat nach intensiver Zusammenarbeit mit den Bitdefender Labs mittlerweile die Schwachstelle geschlossen. Nutzer werden dazu aufgefordert, sofort ihre Lösung auf die Version 18.01.00 oder höher zu aktualisieren.

Die Sicherheitsforscher von Bitdefender Labs konnten aber mehrere schwerwiegende Sicherheitslücken bei der Device42-Plattform-Appliance nachweisen. Hacker wären in der Lage gewesen, diese Schwachstellen mit jedem Zugangslevel auf das Netz des angegriffenen Unternehmens ausnutzen.

  • So konnten Angreifer über Cross Site Scripting (XSS) einen legitimen Anwender abbilden.
  • Zudem erhielten sie durch das Abhören einer Session mit einer Local File Inclusion (LFI) einen Administratorzugang auf die Device42-Lösung.
  • Hacker konnten so, ausgehend von einer Session-Teilnahme ohne Authentifikation, Rechte zur Remote Code Execution (RCE) mit Root-Privilegien erlangten.

Daraus ergaben sich kritische Folgerisiken wie etwa das Extrahieren gültiger Session-IDs authentifizierter Nutzer oder die Fernausführung von Code durch eine Autodiscovery-Aufgabe. Außerdem konnten die Angreifer Remote Code in der Compliance-Manager-Komponente von Device42 ausführen. Die dafür benötigten Zugangsdaten erhielten Angreifer, in dem sie die in dem Bitdefender-Labs-Report beschriebenen Sicherheitslücken ausnutzten.

Die vollständige Analyse der Device42-Sicherheitslücke durch die Bitdefender Labs findet sich in diesem PDF-Dokument. Der Vorfall zeigt erneut, dass so manche Webbasierende Monitoring-Lösung ungeahnte Risiken aufwerfen kann. Wer die Plattform einsetzt, sollte diese aktualisieren.


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Dieser Beitrag wurde unter Sicherheit abgelegt und mit Sicherheit verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.