SolarWinds Erişim Hakları Yönetici Aracında (ARM) yeni keşfedilen sekiz güvenlik açığı (bunlardan üçünün kritik öneme sahip olduğu kabul ediliyor) saldırganların yama yapılmamış herhangi bir sistemde en yüksek düzeyde ayrıcalık elde etmelerine kapı açabilir.
Geniş bir BT yönetim platformu olarak SolarWinds, dünyanın üç yıl önce zor yoldan öğrendiği gibi, kurumsal ağlarda benzersiz derecede hassas bir yere sahiptir. Kurumsal bir ağdaki kritik bileşenleri denetleme ve etkileme gücü, yöneticilerin verilere, dosyalara ve sistemlere kullanıcı erişim haklarını sağlamak, yönetmek ve denetlemek için kullandığı ARM aracından daha iyi örneklendirilemez.
Bu nedenle yöneticiler, Perşembe günü Trend Micro’nun Sıfır Gün Girişiminin (ZDI), ARM’de “Yüksek” ve “Kritik” dereceli bir dizi güvenlik açığını ortaya çıkardığını dikkate almalıdır. ZDI Tehdit Farkındalığı Başkanı Dustin Childs şöyle açıklıyor: “Bu hataların en şiddetlisi, kimliği doğrulanmamış uzaktaki bir saldırganın sistem düzeyinde rastgele kod yürütmesine olanak tanır. Etkilenen bir sistemi tamamen ele geçirebilirler. Ancak biz incelemedik. sömürülebilirlik, bu güvenlik açıklarının potansiyeli olabildiğince kötü.”
SolarWinds ARM’de Ciddi Sorunlar
Sekiz güvenlik açığından ikisi (CVE-2023-35181 ve CVE-2023-35183), yetkisiz kullanıcıların yerel ayrıcalık yükseltme gerçekleştirmek için yerel kaynakları ve yanlış klasör izinlerini kötüye kullanmasına olanak tanıyor. Her birine 10 üzerinden 7,8 oranında “Yüksek” önem derecesi verildi.
Birkaç tane daha – CVE-2023-35180, CVE-2023-35184 ve CVE-2023-35186, hepsi Trend Micro tarafından 10 üzerinden 8,8 olarak derecelendirildi – kullanıcıların SolarWinds hizmetini veya onun ARM API’sini kötüye kullanmasına kapıyı açıyor. uzaktan kod yürütme (RCE) gerçekleştirmek için.
Bununla birlikte, grupta en endişe verici olanı, Trend Micro’nun “kritik” 9,8 derecelendirmesi atadığı başka bir RCE güvenlik açığı üçlüsüdür: CVE-2023-35182, CVE-2023-35185 ve CVE-2023-35187. (SolarWinds bu noktada Trend Micro’dan ayrıldı ve hepsine 8,8 puan verdi.)
Her durumda, yöntemler için uygun doğrulama eksikliği createGlobalServerChannelInternal, Açık dosyaVe OpenClientUpdateFile, saldırganların SİSTEM düzeyinde (bir Windows makinesinde mümkün olan en yüksek ayrıcalık düzeyi) rastgele kod çalıştırmasına olanak sağlayabilir. Perşembe günü yayınlanan diğer beş hatanın aksine, bu üçünün kullanımı için önceden kimlik doğrulaması gerekmiyor.
Çarşamba günü halka sunulan yeni ARM sürümü 2023.2.1, sekiz güvenlik açığının tamamını düzeltiyor. SolarWinds istemcilerinin hemen yama yapmaları tavsiye edilir.