返回

CyberArk企业密码库中发现关键代码执行缺陷

发布时间:2022-10-03 16:00:20 334
cyberark-enterprise-password-vault

Enterprise password manager(EPV)解决方案帮助企业安全地管理其敏感密码,控制各种客户端/服务器和大型机操作系统、交换机、数据库中的特权帐户密码,并使其免受外部攻击者和恶意内部人的攻击。
 
该漏洞由德国网络安全公司RedTeam Pentesting GmbH发现,影响CyberArk—;密码管理和安全工具,用于管理敏感密码和控制特权帐户。

该漏洞(CVE-2018-9843)存在于CyberArk Password Vault Web Access中。NET web应用程序,帮助客户远程访问其帐户。

该漏洞是由于web服务器不安全地处理反序列化操作的方式造成的,这可能允许攻击者在处理反序列化数据的服务器上执行代码。

根据研究人员的说法,当用户登录到他的帐户时,应用程序使用REST API向服务器发送身份验证请求,其中包括一个授权头,其中包含一个序列化的。NET对象,用base64编码。

这篇文章被连载。NET对象保存有关用户会话的信息,但研究人员发现“序列化数据的完整性不受保护”
 
由于服务器不验证序列化数据的完整性,并且不安全地处理反序列化操作,攻击者只能操纵身份验证令牌,将其恶意代码注入授权标头,从而获得“未经验证的web服务器远程代码执行”

研究人员还发布了一个完整的概念验证代码,用ysoserial演示了该漏洞。net,一个开源工具,用于为。NET应用程序执行对象的不安全反序列化。

只有在RedTeam负责任地向CyberArk报告了该漏洞,并且该公司推出了修补版本的CyberArk密码保险库Web Access之后,才公布了该漏洞和漏洞代码的技术细节。

强烈建议使用CyberArk Password Vault Web Access的企业将其软件升级至9.9.5、9.10或10.2版。

如果您无法立即升级软件,缓解此漏洞的可能解决方法是在route/PasswordVault/WebServices上禁用对API的任何访问。

 

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线