Home | | | Short News | | | Long News | | | Long Reads | | | Support | | | Library |
RedTeam обнаружила критическую брешь в Password Vault Web Access.
Немецкая компания по кибербезопасности RedTeam Pentesting GmbH обнаружила критическую уязвимость в разработанном CyberArk менеджере паролей Enterprise Password Vault. Эта брешь, получившая обозначение CVE-2018-9843, позволяла злоумышленнику через подмену токена аутентификации удаленно выполнить произвольный код в контексте клиентского веб-приложения.
Защитное решение Enterprise Password Vault используется для контроля доступа к учетным данным привилегированных пользователей в организациях. Менеджер паролей CyberArk обеспечивает их безопасное хранение, а написанное на .NET веб-приложение CyberArk Password Vault Web Access является одним из клиентов, с помощью которых пользователи попадают в банк киберпассов.
При входе сотрудника в учетную запись через эту программу на сервер отправляется запрос на аутентификацию, в который входит HTTP-заголовок с токеном — сериализованным объектом .NET, закодированным по base64. Гамбургские исследователи обнаружили, что этот веб-сервер не проверял целостность последовательности битов, содержащих информацию о сессии пользователя, и выполнял десериализацию ненадежным способом.
В итоге при наличии доступа к REST API приложения Web Access можно было с легкостью манипулировать токенами аутентификации, внедряя любой код, который беспрепятственно выполнялся на сервере. Злоумышленник мог использовать подобный доступ, чтобы забэкдорить приложение и скомпрометировать другие аккаунты или провести атаку на хранилище паролей. По этой причине специалисты RedTeam сочли опасность бреши CVE-2018-9843 высокой.
Уязвимость была обнаружена в конце прошлого года, но подробности и PoC-эксплойт исследователи опубликовали только сейчас, после того как CyberArk выпустила патч. В понедельник 9 апреля разработчик выложил исправленные версии Password Vault Web Access 9.9.5, 9.10 и 10.2.
Это далеко не первая уязвимость, обнаруженная в менеджерах паролей. Например, в популярном сервисе доступа LastPass менее чем за четыре года было обнаружено и исправлено минимум шесть брешей. Летом 2014 года исследователь из Калифорнийского университета сообщил о двух проблемах, связанных с закладочными апплетами и одноразовыми паролями. В середине 2016 «белый» хакер Тэвис Орманди (Tavis Ormandy) нашел в LastPass еще одну уязвимость, касающуюся использования этого менеджера паролей с браузером Firefox. Ее оперативно устранили, но менее чем через год Орманди обнаружил в злосчастном LastPass три новые опасные бреши.
В декабре прошлого года он же нашел уязвимость в обновленном Keeper Password Manager, причем всего через неделю после выпуска новой версии. В качестве доказательства Орманди предоставил PoC-эксплойт, позволяющий украсть Twitter-пароли из свежеиспеченного «Кипера».
19:45 |
||
17:45 |
||
14:45 |
||
12:45 |
||
11:45 |
||
09:45 |
||
09:45 |
||
19:45 |
||
18:45 |
||
16:45 |
||
15:45 |
||
14:45 |
||
13:45 |
||
10:45 |
||
10:45 |
||
09:45 |
||
19:45 |
||
19:45 |
Home | | | Short News | | | Long News | | | Long Reads | | | Support | | | Library | | | Blogs | | | Links |