Kritická chyba RCE vo ForgeRock Access Manager pod aktívnym útokom

Agentúry pre kybernetickú bezpečnosť v Austrálii a USA varujú pred aktívne využívanou zraniteľnosťou ovplyvňujúcou riešenie správy prístupu OpenAM od ForgeRock, ktoré by sa dalo využiť na spustenie ľubovoľného kódu na postihnutom systéme na diaľku.

“The [Australian Cyber Security Centre] pozoroval aktérov, ktorí využívajú túto zraniteľnosť na kompromitovanie viacerých hostiteľov a nasadzovanie ďalšieho malvéru a nástrojov,“ uviedla organizácia vo varovaní. ACSC nezverejnila povahu útokov, ako sú rozšírené, ani identitu aktérov hrozieb, ktorí ich zneužívajú. .

Tento problém, sledovaný ako CVE-2021-35464, sa týka zraniteľnosti pred overením vzdialeného spustenia kódu (RCE) v nástroji na správu identity a prístupu ForgeRock Access Manager a pramení z nebezpečnej deserializácie Java v rámci Jato používanom softvérom.

„Útočník, ktorý zneužije túto zraniteľnosť, vykoná príkazy v kontexte aktuálneho používateľa, nie ako root (pokiaľ ForgeRock AM nebeží ako root, čo sa neodporúča),“ uviedla softvérová firma so sídlom v San Franciscu. poradenské.

„Útočník môže použiť spustenie kódu na extrahovanie poverení a certifikátov alebo na získanie ďalšej opory na hostiteľovi vytvorením nejakého druhu škrupiny (napríklad bežného implantátu Cobalt Strike),“ dodal.

Zraniteľnosť ovplyvňuje verzie 6.0.0.x a všetky verzie 6.5až po a vrátane 6.5.3a bola riešená vo verzii AM 7 vydané 29. júna 2021. Zákazníkom ForgeRock sa odporúča, aby rýchlo nasadili opravy, aby sa znížilo riziko spojené s chybou.