CyberArk 企业密码管理应用中被曝存在一个严重的远程代码执行漏洞,可导致攻击者以该应用的权限获得对系统的未经授权访问权限。
企业密码管理器解决方案有助于组织机构安全地管理自己的敏感密码、控制客户端/服务器和主流框架操作系统、交换机、数据库的权限账户密码并确保它们免受外部攻击者以及内部威胁者的攻击。
德国网络安全公司 RedTeam Pentesting GmbH 发现的这个漏洞影响由 CyberArk 设计的其中一款 Enterprise Password Vault 应用(一款密码管理和安全工具,用于管理敏感密码并控制权限账户) CyberArk Password Vault Web Access。 后者是一款 .NET web 应用,旨在帮助客户远程访问账户。
该漏洞的编号是 CVE-2018-9843,产生的原因在于 web 服务器处理反序列化操作的方式不正确,从而导致攻击者在处理反序列化数据的服务器上执行代码。
研究人员指出,当用户登录账户后,这款应用使用 REST API 将验证请求发送给服务器。该请求中包含含有以 base64 编码的序列化 .NET 对象的授权头部。
这个序列化 .NET 对象中虽然持有用户会话信息,但研究人员发现“序列化数据的完整性并未受到保护”。
由于服务器并未验证序列化数据的完整性,而且处理反序列化操作的方式不正确,因此攻击者智能操控验证令牌将恶意代码注入授权头部,“对 web 服务器实施未经验证的远程代码执行”。
研究人员还发布了一份完整的 PoC 代码,通过开源工具 ysoserial.net 演示该漏洞。这款开源工具用于为执行不安全的对象反序列化的 .NET 应用生成 payload。
漏洞详情和利用代码是在 RedTeam 负责任地将漏洞告知 CyberArk 以及后者推出对应用的打补丁版本后发布的。
强烈建议使用 CyberArk Password Vault Web Acess 的企业将软件升级到版本 9.9.5、9.10或10.2。
如果未能立即升级软件,可通过在 route/PasswordVault/WebServices 下禁用对这个 API 任意访问的方式缓解该漏洞。
本文由360代码卫士翻译自TheHackerNews
声明:本文来自代码卫士,版权归作者所有。文章内容仅代表作者独立观点,不代表士冗科技立场,转载目的在于传递更多信息。如有侵权,请联系 service@expshell.com。