Bitdefender: Schwachstelle in Device42

Schwachstellen in IT-Management-Plattformen können zu gefährlichen Sicherheitslücken werden. Bitdefender gibt als Beispiel die Ergebnisse seiner Ermittlungen rund um eine mittlerweile behobene Schwachstelle in Device42 bekannt. Mit der weit verbreiteten Device42-Plattform können IT-Administratoren Hardware, Software, Geräte und Netzwerke sowohl in On-Premise- als auch in Cloud-Umgebungen über ihre Organisation hinweg verwalten. Die weit verbreitete Verwaltungsplattform entdeckt Assets automatisch und zeichnet ihre Abhängigkeiten voneinander auf.

Die Experten der Bitdefender Labs fanden eine Schwachstelle, durch die Hacker Remote Code in der Staging-Umgebung der Plattform ausführen können. Sie konnten auch einen vollen Root-Zugang und damit die komplette Kontrolle über interne Assets der Opfer-IT erlangen. Device42 hat nach intensiver Zusammenarbeit mit den Bitdefender Labs mittlerweile die Schwachstelle geschlossen. Nutzer werden dazu aufgefordert, sofort ihre Lösung auf die Version 18.01.00 oder höher zu aktualisieren.

Die Experten der Bitdefender Labs fanden mehrere schwerwiegende Sicherheitslücken bei der Device42-Plattform-Appliance. Hacker konnten diese mit jedem Zugangslevel auf das Netz des angegriffenen Unternehmens ausnutzen. So waren sie im Stande, über Cross Site Scripting (XSS) einen legitimen Anwender abzubilden.

Zudem erhielten sie durch das Abhören einer Session mit einer Local File Inclusion (LFI) einen Administratorzugang auf die Device42-Lösung. Hacker erlangten so ausgehend von einer Session-Teilnahme ohne Authentifikation Rechte zur Remote Code Execution (RCE) mit Root-Privilegien. Daraus ergaben sich kritische Folgerisiken wie etwa das Extrahieren gültiger Session-IDs authentifizierter Nutzer oder die Fernausführung von Code durch eine Autodiscovery-Aufgabe.

Außerdem konnten die Angreifer Remote Code in der Compliance-Manager-Komponente von Device42 ausführen. Die dafür benötigten Zugangsdaten erhielten Angreifer, in dem sie die in dem Bitdefender-Labs-Report beschriebenen Sicherheitslücken ausnutzten.

Durch Ausnutzung dieser Probleme kann sich ein Angreifer als andere Benutzer ausgeben, Zugriff auf die Administratorebene der Anwendung erhalten
(durch das Durchsickern einer Sitzung mit einem LFI) oder vollen Zugriff auf
die Anwendungsdateien und die Datenbank (durch Remote-Code
Ausführung).


Durch Verkettung mehrerer Sicherheitslücken kann ein Angreifer
Remote-Code-Ausführung mit Root-Rechten erreichen ausgehend von einer unauthentifizierten Sitzung:
– Entfernte Code-Ausführung durch Erstellen eines Autodiscovery
Task (*nix/CISCO NX-OS) mit manipuliertem RCE-Payload als
Nutzername

Zugewiesene CVEs

– CVE-2022-1399 – Entfernte Code-Ausführung in der Komponente für geplante Aufgaben

– CVE-2022-1400 – Hardcodierter Verschlüsselungsschlüssel IV in Exago WebReportsApi.dll.

– CVE 2022-1401 – Unzureichende Validierung der angegebenen Pfade in Exago

– CVE-2022-1410 – Entfernte Code-Ausführung in der ApplianceManager-Konsole

ZDNet.de Redaktion

Recent Posts

Taugen Kryptowährungen als Unterstützer der Energiewende?

Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.

2 Stunden ago

Supercomputer-Ranking: El Capitan überholt Frontier und Aurora

Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…

6 Stunden ago

Ionos führt neue AMD-Prozessoren ein

Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…

6 Stunden ago

Lags beim Online-Gaming? DSL-Vergleich und andere Tipps schaffen Abhilfe

Beim Online-Gaming kommt es nicht nur auf das eigene Können an. Auch die technischen Voraussetzungen…

7 Stunden ago

GenKI-Fortbildung immer noch Mangelware

Fast jedes zweite Unternehmen bietet keinerlei Schulungen an. In den übrigen Betrieben profitieren oft nur…

7 Stunden ago

Netzwerk-Portfolio für das KI-Zeitalter

Huawei stellt auf der Connect Europe 2024 in Paris mit Xinghe Intelligent Network eine erweiterte…

9 Stunden ago