CyberArk企业密码库中发现关键代码执行缺陷
发布时间:2022-10-03 16:00:20 334
相关标签:

Enterprise password manager(EPV)解决方案帮助企业安全地管理其敏感密码,控制各种客户端/服务器和大型机操作系统、交换机、数据库中的特权帐户密码,并使其免受外部攻击者和恶意内部人的攻击。
该漏洞(CVE-2018-9843)存在于CyberArk Password Vault Web Access中。NET web应用程序,帮助客户远程访问其帐户。
该漏洞是由于web服务器不安全地处理反序列化操作的方式造成的,这可能允许攻击者在处理反序列化数据的服务器上执行代码。
根据研究人员的说法,当用户登录到他的帐户时,应用程序使用REST API向服务器发送身份验证请求,其中包括一个授权头,其中包含一个序列化的。NET对象,用base64编码。
这篇文章被连载。NET对象保存有关用户会话的信息,但研究人员发现“序列化数据的完整性不受保护”
研究人员还发布了一个完整的概念验证代码,用ysoserial演示了该漏洞。net,一个开源工具,用于为。NET应用程序执行对象的不安全反序列化。
只有在RedTeam负责任地向CyberArk报告了该漏洞,并且该公司推出了修补版本的CyberArk密码保险库Web Access之后,才公布了该漏洞和漏洞代码的技术细节。
强烈建议使用CyberArk Password Vault Web Access的企业将其软件升级至9.9.5、9.10或10.2版。
如果您无法立即升级软件,缓解此漏洞的可能解决方法是在route/PasswordVault/WebServices上禁用对API的任何访问。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报