Ein weiterer kritischer RCE-Fehler in der SolarWinds Orion-Plattform entdeckt

Cyber Security News

Der IT-Infrastrukturmanagement-Anbieter SolarWinds hat am Donnerstag ein neues Update für sein Netzwerküberwachungs-Tool Orion veröffentlicht. Es enthält Korrekturen für vier Sicherheitslücken, darunter zwei Schwachstellen, die von einem authentifizierten Angreifer ausgenutzt werden könnten, um Remote Code Execution (RCE) zu erreichen.

Die wichtigste davon ist ein JSON-Deserialisierungsfehler, der es einem authentifizierten Benutzer ermöglicht, beliebigen Code über die Funktion “Test Alert Actions” in der Orion Web Console auszuführen, mit der Benutzer Netzwerkereignisse simulieren können (z. B. einen nicht reagierenden Server), die so konfiguriert werden können, dass sie während der Einrichtung einen Alarm auslösen. Der Schweregrad wurde als kritisch eingestuft.

Ein zweites Problem betrifft eine hochriskante Schwachstelle, die von einem Angreifer ausgenutzt werden könnte, um einen RCE im Orion Job Scheduler zu erreichen. “Um diese Schwachstelle auszunutzen, muss ein Angreifer zunächst die Anmeldeinformationen eines unprivilegierten lokalen Kontos auf dem Orion Server kennen”, so SolarWinds in seinen Release Notes.

Das Advisory enthält kaum technische Details, aber die beiden Schwachstellen sollen über die Zero Day Initiative von Trend Micro gemeldet worden sein.

[Blocked Image: https://thehackernews.com/images/-7aYws8KQwm4/YF1na64c3wI/AAAAAAAACGY/2xeUC0p9gpMkjpH1IOa2yeICs00934H0gCLcBGAsYHQ/s0/cve.jpg]

Neben den beiden genannten Schwachstellen beseitigt das Update zwei weitere Fehler, darunter eine hochgefährliche gespeicherte Cross-Site-Scripting (XSS)-Schwachstelle in der Seite “Benutzerdefinierte Registerkarte hinzufügen” innerhalb der benutzerdefinierten Ansicht (CVE-2020-35856) und eine Schwachstelle für Reverse Tabnabbing und Open Redirect in der Seite mit den Optionen für benutzerdefinierte Menüelemente (CVE-2021-3109), die beide ein Orion-Administratorkonto für eine erfolgreiche Ausnutzung erfordern.

Das neue Update bringt auch eine Reihe von Sicherheitsverbesserungen mit sich, unter anderem Korrekturen zur Verhinderung von XSS-Angriffen und zur Aktivierung des UAC-Schutzes für den Orion-Datenbankmanager.

Die neueste Runde von Fixes kommt fast zwei Monate nachdem das in Texas ansässige Unternehmen zwei schwere Sicherheitslücken in der Orion-Plattform (CVE-2021-25274 und CVE-2021-25275) behoben hat, die zur Remote-Code-Ausführung mit erhöhten Rechten hätten ausgenutzt werden können.

Orion-Benutzern wird empfohlen, auf die neueste Version, “Orion Platform 2020.2.5”, zu aktualisieren, um das mit den Sicherheitsproblemen verbundene Risiko zu mindern.

Fanden Sie diesen Artikel interessant? Folgen Sie THN auf Facebook, Twitter und LinkedIn, um weitere exklusive Inhalte zu lesen, die wir veröffentlichen.

Einige Teile dieses Artikels stammen aus:
thehackernews.com