I ricercatori di sicurezza hanno scoperto tre gravi vulnerabilità di esecuzione di codice remoto (RCE) nel prodotto SolarWinds Access Rights Manager (ARM). Queste vulnerabilità potrebbero essere sfruttate da attaccanti remoti per eseguire codice con privilegi SYSTEM.
Dettagli sul prodotto
SolarWinds ARM è uno strumento che consente alle organizzazioni di gestire e controllare i diritti di accesso degli utenti nei loro ambienti IT. Offre integrazione con Microsoft Active Directory, controllo degli accessi basato sui ruoli, feedback visivo e altro.
Descrizione delle vulnerabilità
Attraverso l’iniziativa Zero Day di Trend Micro (ZDI), i ricercatori hanno segnalato otto difetti nella soluzione SolarWinds il 22 giugno, tre dei quali di gravità critica. Il fornitore ha affrontato tutte le vulnerabilità all’inizio di questa settimana con una patch disponibile nella versione 2023.2.1 del suo Access Rights Manager.
Ecco una descrizione e l’identificatore per le tre vulnerabilità RCE critiche:
- CVE-2023-35182 (gravità 9.8): Gli attaccanti remoti non autenticati possono eseguire codice arbitrario nel contesto di SYSTEM a causa della deserializzazione di dati non attendibili nel metodo “createGlobalServerChannelInternal”.
- CVE-2023-35185 (gravità 9.8): Gli attaccanti remoti non autenticati possono eseguire codice arbitrario nel contesto di SYSTEM a causa della mancanza di validazione dei percorsi forniti dall’utente nel metodo “OpenFile”.
- CVE-2023-35187 (gravità 9.8): Gli attaccanti remoti non autenticati possono eseguire codice arbitrario nel contesto di SYSTEM a causa della mancanza di validazione dei percorsi forniti dall’utente nel metodo “OpenClientUpdateFile”.
Eseguire codice nel contesto di “SYSTEM” sui computer Windows significa che viene eseguito con i privilegi più elevati sulla macchina. SYSTEM è un account interno riservato al sistema operativo e ai suoi servizi. Gli attaccanti che ottengono questo livello di privilegi hanno il pieno controllo su tutti i file sulla macchina vittima.
Altre questioni di sicurezza
Le altre questioni di sicurezza affrontate da SolarWinds nel suo Access Right Manager sono di alta gravità e gli aggressori potrebbero sfruttarle per aumentare i permessi o eseguire codice arbitrario sull’host dopo l’autenticazione.
SolarWinds ha pubblicato un avviso questa settimana descrivendo le otto vulnerabilità e la loro valutazione di gravità, come valutato dalla società. È interessante notare che l’azienda non ha valutato nessuna delle questioni di sicurezza come critiche e la valutazione più alta è 8.8, per problemi di alta gravità.