Güvenlik araştırmacısı 10 bin dolarlık hata ödülü aldı
Bir güvenlik araştırmacısı, Intel’in Veri Merkezi Yöneticisini (DCM) nasıl hackleyebileceklerinin ayrıntılarını yayınladı.
Daha spesifik olarak, RCE Security’den Julien Ahrens, Kerberos ve LDAP (Hafif Dizin Erişim Protokolü) yanıtlarını yanıltarak Intel DCM’nin kimlik doğrulamasını atlamayı başardı ve süreçte uzaktan kod yürütme (RCE) sağladığını iddia ettikleri bir açıklardan yararlanma zinciri oluşturdu.
Intel, Ahrens’in CVE-2022-33942 olarak izlenen ve 8,8 önem derecesi ile değerlendirilen bir güvenlik açığını ortaya çıkardığını kabul ediyor, ancak ciddiyetine itiraz ediyor. Intel’e göre sorun, bir RCE riskinden ziyade yalnızca bir ayrıcalık yükseltme kusurunu temsil ediyor.
Miter Corp tarafından yapılan bir özette, “Intel DCM yazılımında sürüm 5.0’dan önceki bir koruma mekanizması hatası, kimliği doğrulanmamış bir kullanıcının potansiyel olarak bitişik erişim yoluyla ayrıcalık yükseltmeyi etkinleştirmesine izin verebilir” şeklinde açıklanmıştır.
İddia edilen güvenlik açığı ifşa sürecine rağmen Ahrens, Intel’in bir kerelik bir istisna yapmasına ve araştırmacıyı 10.000 $’lık bir hata ödülüyle ödüllendirmesine yetecek kadar başarılı bir şekilde savundu – bu güvenlik sorunu sınıfı için normalde ödeyeceğinden çok daha fazla.
En son kurumsal güvenlik haberlerini takip edin
Intel’in Veri Merkezi Yönetici Konsolu, bir dizi veri merkezi varlığını yönetmek için kullanılabilecek gerçek zamanlı bir izleme ve yönetim panosu sunar. Ahrens, derlenmiş uygulamanın kaynak kodunu gözden geçirerek üründeki güvenlik açıklarını ortaya çıkardı.
Ardından gelen zahmetli çalışmanın bazı yönleri ve sonuçları, diğer güvenlik araştırmacıları ve teknoloji geliştiricileri için geçerli olabilir.
Ahrens, “Bu tür bir güvenlik açığını ilk kez keşfettim, çünkü Active Directory ile tümleşik yazılımlara neredeyse hiç bakmadım,” dedi. günlük yudum.
“Ancak, kullanıcı tanımlı kimlik doğrulama etki alanını doğrulamazlarsa (bununla birlikte, genel kimlik doğrulama şemasının bir parçası olduğu için yapılması gerekir) diğer satıcıların da aynı türden güvenlik açığından muzdarip olması söz konusu olabilir.”
Teknik yazı ve devamı
Araştırmacı, bulgularının ana yönlerini, hikayenin ana yönlerini anlatan ayrıntılı bir teknik blog gönderisinde yayınladı. İkinci bir blog gönderisi bu hafta içinde yayınlanacak.
Serbest sızma testi uzmanı ve güvenlik araştırmacısı şunları ekledi: “Bu özel hata, her zaman iyi bilinen bir SID’ye sahip yapılandırılmış bir Active Directory grubuna da bağlıdır. [security identifier] – yani kendi başına Active Directory uygulamaları için geçerli değildir.
“Teorik olarak, iyi bilinen bir SID’ye sahip olmayan tek kullanıcı veya özel grup nesneleri kullanarak da bundan yararlanabilirsiniz, ancak bu, saldırganın ya tahminde bulunmasını, tahmin etmesini ya da başka bir şekilde sızdırmasını gerektirir.”
Ahrens’e göre. Intel, LDAP tabanlı güvenlik açığını zorunlu kılarak bu güvenlik açığını giderdi [controls] ve DCM’nin Active Directory CA sertifikasına güvenilmesi gereken dahili SSL anahtar deposuna karşı ek bir sertifika kontrolü gerçekleştirme.
gelen sorulara cevaben günlük yudum, Intel, olağan sürecinin bir parçası olarak sorun için bir kamu güvenliği danışma belgesi yayınladığını söyledi. Bir Intel sözcüsü, “Intel® DCM yazılımı sürüm 5.0 veya üzerine yapılan bir güncellemeyle çözüldü,” diye ekledi.
ŞUNLAR DA HOŞUNUZA GİDEBİLİR Zendesk Explore kusurları, hesap yağmalarına kapıları açtı