| CVE編號 | CVE-2018-9843 |
|---|---|
| 影響產品 | Password Vault Web Access 9.9.5、9.10之前版本 /Password Vault Web Access 10.1 |
| 解決辦法 | (1)Password Vault Web Access 9.9.5、9.10、10.2已公布,用戶逕洽服務商索取。 (2)若無法及時升級者,先行停用https://IP位址/PasswordVault/WebServices/之API存取。 |
| 張貼日 | 2018-04-13 |
| 上稿單位 | TWCERT/CC |
●概述:
資安公司CyberArk宗旨,在保護企業IT資產免於內外部攻擊,對層峰帳密提供稽核管控之系統化服務,旗下產品Enterprise Password Vault(EPV),設計如保險庫般存放重要密碼,對OS、應用程式、database、網路設備、腳本之重要密碼集中管理,按照組織政策,設定排程、對象設備(系統)、複雜性等參數,能定期偵測IT資產密碼狀況,自動化模擬使用者輪流登入設備,變更密碼及測試,並能監控、隔離、紀錄高階帳密連線活動,據悉客戶遍及全球65國3000家企業,經德國RedTeam資安測試團隊研究發覺嚴重漏洞,EPV無法檢驗序列化.NET物件CyberArk.Services.Web.SessionIdentifiers之完整性,接收假造物件時,連帶影響對HTTP認證請求內授權header之處理結果,讓未獲授權之攻擊者,竟仗系統服務權限發動RCE攻擊,恐有機會開啟Password Vault後門,危及關鍵帳密,CyberArk已修補升級各版Password Vault。
●編註:
(1)CyberArk密碼金庫輸入值過濾瑕疵
整起弱點事件歸咎於web server未能安全地進行反序列化作業,且對序列化資料缺乏完整性檢查所致,當用戶登入Password Vault個人帳號時,發生網頁存取,此際表示狀態傳送(Representational State Transfer:REST) API送出HTTP認證request給server,request帶有授權header,其內包含以base64編碼之序列化.NET物件「CyberArk.Services.Web.SessionIdentifiers」,顧名思義該物件必與用戶session訊息有關,不巧這個序列化.NET物件之資料完整性未受保護,而REST API本已疏於檢查輸入值,又負責產生token,兩頭失當情況下,駭客伺機假造序列化.NET物件,置入HTTP認證請求內授權header,偽冒的認證token再送給Password Vault網頁上REST API,如此一來未獲授權之攻擊者,可藉web程式服務權限執行遠端代碼。
上述弱點探勘,RedTeam Pentesting GmbH已建立實務驗證ysoserial.net,本文不鼓勵攻擊行為,故未於此公示細節,然關鍵的REST API之URL形式為:”https://10.10.10.10/PasswordVault/WebServices/”,目前CyberArk已推出版本升級,補強REST API,避免RCE肇生。
(2)備註
本文參考資料來源之一securitytracker,網址https://securitytracker.com/id/1040675,標題出現... HTTP Authentication Header...字樣,然據RedTeam Pentesting GmbH原始資料應為HTTP Authorization Header,認證與授權本質不同,判係securitytracker誤植,讀者請留意。
