{"id":203308,"date":"2018-04-13T01:45:00","date_gmt":"2018-04-12T23:45:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=203308"},"modified":"2021-02-28T23:02:18","modified_gmt":"2021-02-28T22:02:18","slug":"sicherheitslcke-in-cyberark-enterprise-password-vault","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/04\/13\/sicherheitslcke-in-cyberark-enterprise-password-vault\/","title":{"rendered":"Sicherheitsl&uuml;cke in CyberArk Enterprise Password Vault"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>In \u00e4lteren Versionen von CyberArk Enterprise Password Vault klafft eine Sicherheitsl\u00fccke, die Hackern den Systemzugang erm\u00f6glicht. Der Hersteller hat aber ein Update bereitgestellt. <\/p>\n<p><!--more--><\/p>\n<p>Die Information wurde bereits Anfang der Woche bekannt, The Hacker News berichtete beispielsweise <a href=\"https:\/\/thehackernews.com\/2018\/04\/enterprise-password-vault.html\" target=\"_blank\" rel=\"noopener\">hier<\/a> dar\u00fcber. <\/p>\n<h2>Sicherheitsl\u00fccke in CyberArk Enterprise Password Vault<\/h2>\n<p>In der Anwendung CyberArk Enterprise Password Vault wurde von der deutschen Cybersecurity-Firm RedTeam Pentesting GmbH eine kritische Sicherheitsl\u00fccke bei der Remotecodeausf\u00fchrung <a href=\"https:\/\/www.redteam-pentesting.de\/de\/advisories\/rt-sa-2017-014\/-cyberark-password-vault-web-access-remote-code-execution\" target=\"_blank\" rel=\"noopener\">entdeckt<\/a>, die es einem Angreifer erm\u00f6glichen k\u00f6nnte, sich mit den Rechten der Webanwendung unbefugten Zugriff auf das System zu verschaffen.<\/p>\n<p>Die Sicherheitsl\u00fccke betrifft eine dieser von CyberArk entwickelten Enterprise Password Vault-Anwendungen &#8211; ein Passwortmanagement- und Sicherheitstool, das sensible Passw\u00f6rter verwaltet und privilegierte Konten kontrolliert.<\/p>\n<p>Die Schwachstelle (CVE-2018-9843) befindet sich in CyberArk Password Vault Web Access, einer vom Unternehmen entwickelten .NET-Webanwendung, die seinen Kunden den Fernzugriff auf ihre Konten erm\u00f6glicht.<\/p>\n<p>Der Fehler ist darauf zur\u00fcckzuf\u00fchren, wie Webserver unsicher mit Deserialisierungsoperationen umgehen. Dies k\u00f6nnte es Angreifern erm\u00f6glichen, Code auf dem Server auszuf\u00fchren, der die deserialisierten Daten verarbeitet.<\/p>\n<p>Meldet sich ein Benutzer bei seinem Konto an, verwendet die Anwendung die REST-API, um eine Authentifizierungsanfrage an den Server zu senden. Der Autorisierungskopf enth\u00e4lt ein serialisiertes .NET-Objekt, das in base64 kodiert ist. Dieses serialisierte .NET-Objekt enth\u00e4lt die Informationen \u00fcber die Sitzung eines Benutzer. Die Forscher fanden aber heraus, dass die \"Integrit\u00e4t der serialisierten Daten nicht gesch\u00fctzt ist\".<\/p>\n<p>Da der Server die Integrit\u00e4t der serialisierten Daten nicht \u00fcberpr\u00fcft und die Deserialisierungsoperationen nicht sicher handhabt, k\u00f6nnen Angreifer lediglich Authentifizierungstoken manipulieren. Wird der b\u00f6sartige Code in den Autorisierungs-Header eingef\u00fcgt, kann dies zu einer \"unauthentifizierten, entfernten Codeausf\u00fchrung auf dem Webserver\" f\u00fchren.<\/p>\n<h2>Update verf\u00fcgbar<\/h2>\n<p>Die Forscher haben auch einen vollst\u00e4ndigen Proof-of-Concept-Code ver\u00f6ffentlicht, um die Verwundbarkeit mit ysoserial.net, einem Open-Source-Tool zur Generierung von Payloads f\u00fcr .NET-Anwendungen, die eine unsichere Deserialisierung von Objekten durchf\u00fchren, zu demonstrieren.<\/p>\n<p>Die technischen Details der Sicherheitsl\u00fccke und des Exploit-Codes wurde erst publiziert, nachdem RedTeam die Sicherheitsl\u00fccke an CyberArk gemeldet und das Unternehmen gepatchte Versionen des CyberArk Password Vault Web Access herausgebracht hatte.<\/p>\n<p>Unternehmen, die CyberArk Password Vault Web Access verwenden, wird dringend empfohlen, ihre Software auf Version 9.9.5, 9.10 oder 10.2 zu aktualisieren.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>In \u00e4lteren Versionen von CyberArk Enterprise Password Vault klafft eine Sicherheitsl\u00fccke, die Hackern den Systemzugang erm\u00f6glicht. Der Hersteller hat aber ein Update bereitgestellt.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-203308","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/203308","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=203308"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/203308\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=203308"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=203308"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=203308"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}