تم اكتشاف ثغرة خطيرة في تنفيذ التعليمات البرمجية عن بعد في تطبيق CyberArk Enterprise Password Vault والتي قد تسمح لمهاجم بالوصول غير المصرح به إلى النظام مع امتيازات تطبيق الويب. تساعد حلول
اكتشفت هذه الثغرة التي اكتشفتها شركة RedTeam Pentesting GmbH الألمانية للأمان الإلكتروني ، أحد تطبيقات Enterprise Password Vault التي صممها CyberArk - وهي أداة لإدارة كلمة المرور والأمان تقوم بإدارة كلمات المرور الحساسة والتحكم في الحسابات المتميزة.
تقع الثغرة الأمنية (CVE-2018-9843) في CyberArk Password Vault Web Access ، وهو أحد تطبيقات الويب على الويب التي أنشأتها الشركة لمساعدة عملائها على الوصول إلى حساباتهم عن بُعد.
يرجع هذا الخلل إلى الطريقة التي يعالج بها خادم الويب عمليات إلغاء التسلسل بشكل غير آمن ، مما قد يسمح للمهاجمين بتنفيذ الشفرة على الخادم بمعالجة البيانات التي يتم إلغاء تسلسلها.
وفقًا للباحثين ، عندما يقوم مستخدم بتسجيل الدخول إلى حسابه ، يستخدم التطبيق REST API لإرسال طلب مصادقة إلى الخادم ، والذي يتضمن رأسًا تخويلًا يحتوي على كائن .NET متسلسل تم ترميزه في base64.
يحتفظ كائن .NET المتسلسل هذا بالمعلومات حول جلسة المستخدم ، لكن الباحثين وجدوا أن "سلامة البيانات المتسلسلة غير محمية."
نظرًا لأن الخادم لا يتحقق من سلامة البيانات المتسلسلة ويعالج عمليات إلغاء التسلسل بشكل غير آمن ، يمكن للمهاجمين فقط التعامل مع الرموز المميزة للمصادقة لحقن شفرةهم الضارة في رأس التفويض ، والحصول على "تنفيذ لم تتم مصادقته بعد ، وتنفيذ التعليمات البرمجية عن بُعد على خادم الويب".
وقد أصدر الباحثون أيضًا مدونة كاملة لإثبات المفهوم لإثبات قابلية التأثر باستخدام ysoserial.net ، وهي أداة مفتوحة المصدر لتوليد الحمولات الصافية لتطبيقات .NET التي تؤدي إلى إلغاء التجميع غير الآمن للأشياء.
وجاءت التفاصيل الفنية لقانون الضعف والاستغلال فقط بعد أن أبلغت شركة RedTeam بمسئولية عن الضعف أمام CyberArk ، ورفعت الشركة إصدارات مصححة من CyberArk Password Vault Web Access.
يوصى بشدة باستخدام الشركات التي تستخدم CyberArk Password Vault Web Access لترقية برامجها إلى الإصدار 9.9.5 أو 9.10 أو 10.2.
في حال لم تتمكن من ترقية البرنامج على الفور ، فإن الحل المحتمل للتخفيف من هذه الثغرة الأمنية هو تعطيل أي وصول إلى واجهة برمجة التطبيقات على المسار / PasswordVault / WebServices.