Ερευνητές ανακαλύπτουν αλυσίδες επιθέσεων RCE σε vaults διαπιστευτηρίων
SecNews.gr
IT Security News, Gadgets, Tweaks for Geeks and More
Ερευνητές ανακαλύπτουν αλυσίδες επιθέσεων RCE σε vaults διαπιστευτηρίων
https://www.secnews.gr/655632/erevnites-anakaliptoun-alisides-epitheseon-rce-vaults-ddiapisteftirion/
Aug 7th 2025, 12:55
by Management Account
Ερευνητές έχουν βρει 14 σφάλματα σε διάφορα συστατικά του HashiCorp Vault και του CyberArk Conjur, δύο open-source vaults διαχείρισης διαπιστευτηρίων, επιτρέποντας επιθέσεις RCE που θα μπορούσαν να παρακάμψουν ελέγχους ταυτοποίησης, να αποκτήσουν πρόσβαση σε μυστικά, να προσποιηθούν ταυτότητες και να εκτελέσουν αυθαίρετο κώδικα.
Δείτε επίσης: Εκμετάλλευση RCE ευπάθειας στο Trend Micro Apex One
Σε επιχειρηματικά περιβάλλοντα, οι μη ανθρώπινες ταυτότητες, όπως αυτές που χρησιμοποιούνται από εφαρμογές και μηχανές, εκτιμάται ότι ξεπερνούν τις ανθρώπινες ταυτότητες σε αναλογία 150 προς 1. Αυτό καθιστά τα συστήματα διαχείρισης διαπιστευτηρίων, τα οποία συχνά κρατούν αυτό που μπορεί να θεωρηθεί ως «κλειδιά για το βασίλειο», ένα κρίσιμο συστατικό της υποδομής IT.
Αναγνωρίζοντας αυτό, ερευνητές από την εταιρεία κυβερνοασφάλειας Cyata ανέλυσαν δύο ευρέως χρησιμοποιούμενες λύσεις διαχείρισης διαπιστευτηρίων ανοιχτού κώδικα: το HashiCorp Vault και το CyberArk Conjur. Τα ευρήματά τους, τα οποία περιλαμβάνουν 14 ευπάθειες που επιτρέπουν αλυσίδες επιθέσεων εκτέλεσης αυθαίρετου κώδικα (remote code execution – RCE) και στα δύο προϊόντα, παρουσιάστηκαν στο συνέδριο ασφάλειας Black Hat USA στο Λας Βέγκας.
Το HashiCorp Vault και το CyberArk Conjur κάνουν περισσότερα από το να αποθηκεύουν διαπιστευτήρια. Επιτρέπουν στις οργανώσεις να ορίζουν πολιτικές για την πρόσβαση και τη χρήση αυτών των μυστικών, προσφέροντας ελέγχους πρόσβασης βάσει ρόλων, αυτοματοποιημένη περιστροφή μυστικών, έλεγχο και άλλα. Σχεδιασμένα για ενσωμάτωση με εργαλεία DevOps, αυτά τα συστήματα είναι συχνά μέρος των CI/CD pipelines.
Δείτε ακόμα: Χάκερ εκμεταλλεύονται ενεργά κρίσιμο RCE στο WordPress Alone
Οι αλυσίδες επιθέσεων που ανακάλυψε η Cyata, οι οποίες αποκαλύφθηκαν υπεύθυνα στην HashiCorp και την CyberArk και τώρα έχουν διορθωθεί, προήλθαν από αδυναμίες στους μηχανισμούς ταυτοποίησης, επικύρωσης και επιβολής πολιτικών. Οι αδυναμίες αυτές επέτρεψαν παρακάμψεις κλειδώματος, αποφυγή ελέγχων πολιτικής και προσποίηση λογαριασμών.
Ερευνητές ανακαλύπτουν αλυσίδες επιθέσεων RCE σε vaults διαπιστευτηρίων
Η αλυσίδα επίθεσης της Cyata κατά του CyberArk Conjur ξεκίνησε με ένα απλό σφάλμα στον κώδικα που χρησιμοποιείται για την επικύρωση των ταυτοτήτων AWS IAM. Το Conjur υποστηρίζει την ταυτοποίηση για τις περιπτώσεις AWS μέσω της Υπηρεσίας Ασφαλείας Token (Security Token Service – STS) της AWS, επιτρέποντας στις ροές εργασίας να ταυτοποιούνται χωρίς hard coded διαπιστευτήρια.
Για να ταυτοποιηθεί, μια περίπτωση AWS δημιουργεί μια υπογεγραμμένη κεφαλίδα, την οποία το Conjur προωθεί στην AWS STS. Η STS επικυρώνει την υπογραφή και επιστρέφει την ταυτότητα της περίπτωσης. Ωστόσο, οι διακομιστές STS είναι συγκεκριμένοι για κάθε περιοχή. Για παράδειγμα, οι περιπτώσεις στην us-east-1 πρέπει να χρησιμοποιούν το sts.us-east-1.amazonaws.com και το Conjur καθορίζει τη σωστή περιοχή STS με βάση το όνομα υπολογιστή της περίπτωσης που περιλαμβάνεται στην υπογεγραμμένη κεφαλίδα.
Το πρόβλημα είναι ότι το όνομα υπολογιστή στην κεφαλίδα μπορεί να ελεγχθεί από τον επιτιθέμενο. Και ενώ αυτό δεν θα ήταν πρόβλημα γιατί μια ψεύτικη υπογραφή θα αποτύγχανε κανονικά την επικύρωση από μια νόμιμη περίπτωση STS, ο κώδικας του Conjur απέτυχε να καθαρίσει ειδικούς χαρακτήρες όπως το ';' στο όνομα υπολογιστή.
Δείτε επίσης: Η CISA προειδοποιεί για εκμετάλλευση της ευπάθειας PaperCut RCE
Αυτό επέτρεψε στους ερευνητές να δημιουργήσουν ένα αίτημα με ένα όνομα υπολογιστή όπως το sts.cyata.ai?, το οποίο ο κώδικας του Conjur μετέτρεψε σε sts.cyata.ai?.amazonaws.com, προσθέτοντας το σωστό domain. Ωστόσο, στην πράξη, το τμήμα μετά το προστιθέμενο ερωτηματικό αγνοείται στις διευθύνσεις URL, οπότε τα αιτήματα αποστέλλονται στο sts.cyata.ai, έναν κακόβουλο διακομιστή STS υπό τον έλεγχο των ερευνητών, περνώντας την επικύρωση.
You are receiving this email because you subscribed to this feed at https://blogtrottr.com?lctg=1169672
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz?lctg=1169672
IT Security News, Gadgets, Tweaks for Geeks and More
Ερευνητές ανακαλύπτουν αλυσίδες επιθέσεων RCE σε vaults διαπιστευτηρίων
https://www.secnews.gr/655632/erevnites-anakaliptoun-alisides-epitheseon-rce-vaults-ddiapisteftirion/
Aug 7th 2025, 12:55
by Management Account
Ερευνητές έχουν βρει 14 σφάλματα σε διάφορα συστατικά του HashiCorp Vault και του CyberArk Conjur, δύο open-source vaults διαχείρισης διαπιστευτηρίων, επιτρέποντας επιθέσεις RCE που θα μπορούσαν να παρακάμψουν ελέγχους ταυτοποίησης, να αποκτήσουν πρόσβαση σε μυστικά, να προσποιηθούν ταυτότητες και να εκτελέσουν αυθαίρετο κώδικα.
Δείτε επίσης: Εκμετάλλευση RCE ευπάθειας στο Trend Micro Apex One
Σε επιχειρηματικά περιβάλλοντα, οι μη ανθρώπινες ταυτότητες, όπως αυτές που χρησιμοποιούνται από εφαρμογές και μηχανές, εκτιμάται ότι ξεπερνούν τις ανθρώπινες ταυτότητες σε αναλογία 150 προς 1. Αυτό καθιστά τα συστήματα διαχείρισης διαπιστευτηρίων, τα οποία συχνά κρατούν αυτό που μπορεί να θεωρηθεί ως «κλειδιά για το βασίλειο», ένα κρίσιμο συστατικό της υποδομής IT.
Αναγνωρίζοντας αυτό, ερευνητές από την εταιρεία κυβερνοασφάλειας Cyata ανέλυσαν δύο ευρέως χρησιμοποιούμενες λύσεις διαχείρισης διαπιστευτηρίων ανοιχτού κώδικα: το HashiCorp Vault και το CyberArk Conjur. Τα ευρήματά τους, τα οποία περιλαμβάνουν 14 ευπάθειες που επιτρέπουν αλυσίδες επιθέσεων εκτέλεσης αυθαίρετου κώδικα (remote code execution – RCE) και στα δύο προϊόντα, παρουσιάστηκαν στο συνέδριο ασφάλειας Black Hat USA στο Λας Βέγκας.
Το HashiCorp Vault και το CyberArk Conjur κάνουν περισσότερα από το να αποθηκεύουν διαπιστευτήρια. Επιτρέπουν στις οργανώσεις να ορίζουν πολιτικές για την πρόσβαση και τη χρήση αυτών των μυστικών, προσφέροντας ελέγχους πρόσβασης βάσει ρόλων, αυτοματοποιημένη περιστροφή μυστικών, έλεγχο και άλλα. Σχεδιασμένα για ενσωμάτωση με εργαλεία DevOps, αυτά τα συστήματα είναι συχνά μέρος των CI/CD pipelines.
Δείτε ακόμα: Χάκερ εκμεταλλεύονται ενεργά κρίσιμο RCE στο WordPress Alone
Οι αλυσίδες επιθέσεων που ανακάλυψε η Cyata, οι οποίες αποκαλύφθηκαν υπεύθυνα στην HashiCorp και την CyberArk και τώρα έχουν διορθωθεί, προήλθαν από αδυναμίες στους μηχανισμούς ταυτοποίησης, επικύρωσης και επιβολής πολιτικών. Οι αδυναμίες αυτές επέτρεψαν παρακάμψεις κλειδώματος, αποφυγή ελέγχων πολιτικής και προσποίηση λογαριασμών.
Ερευνητές ανακαλύπτουν αλυσίδες επιθέσεων RCE σε vaults διαπιστευτηρίων
Η αλυσίδα επίθεσης της Cyata κατά του CyberArk Conjur ξεκίνησε με ένα απλό σφάλμα στον κώδικα που χρησιμοποιείται για την επικύρωση των ταυτοτήτων AWS IAM. Το Conjur υποστηρίζει την ταυτοποίηση για τις περιπτώσεις AWS μέσω της Υπηρεσίας Ασφαλείας Token (Security Token Service – STS) της AWS, επιτρέποντας στις ροές εργασίας να ταυτοποιούνται χωρίς hard coded διαπιστευτήρια.
Για να ταυτοποιηθεί, μια περίπτωση AWS δημιουργεί μια υπογεγραμμένη κεφαλίδα, την οποία το Conjur προωθεί στην AWS STS. Η STS επικυρώνει την υπογραφή και επιστρέφει την ταυτότητα της περίπτωσης. Ωστόσο, οι διακομιστές STS είναι συγκεκριμένοι για κάθε περιοχή. Για παράδειγμα, οι περιπτώσεις στην us-east-1 πρέπει να χρησιμοποιούν το sts.us-east-1.amazonaws.com και το Conjur καθορίζει τη σωστή περιοχή STS με βάση το όνομα υπολογιστή της περίπτωσης που περιλαμβάνεται στην υπογεγραμμένη κεφαλίδα.
Το πρόβλημα είναι ότι το όνομα υπολογιστή στην κεφαλίδα μπορεί να ελεγχθεί από τον επιτιθέμενο. Και ενώ αυτό δεν θα ήταν πρόβλημα γιατί μια ψεύτικη υπογραφή θα αποτύγχανε κανονικά την επικύρωση από μια νόμιμη περίπτωση STS, ο κώδικας του Conjur απέτυχε να καθαρίσει ειδικούς χαρακτήρες όπως το ';' στο όνομα υπολογιστή.
Δείτε επίσης: Η CISA προειδοποιεί για εκμετάλλευση της ευπάθειας PaperCut RCE
Αυτό επέτρεψε στους ερευνητές να δημιουργήσουν ένα αίτημα με ένα όνομα υπολογιστή όπως το sts.cyata.ai?, το οποίο ο κώδικας του Conjur μετέτρεψε σε sts.cyata.ai?.amazonaws.com, προσθέτοντας το σωστό domain. Ωστόσο, στην πράξη, το τμήμα μετά το προστιθέμενο ερωτηματικό αγνοείται στις διευθύνσεις URL, οπότε τα αιτήματα αποστέλλονται στο sts.cyata.ai, έναν κακόβουλο διακομιστή STS υπό τον έλεγχο των ερευνητών, περνώντας την επικύρωση.
You are receiving this email because you subscribed to this feed at https://blogtrottr.com?lctg=1169672
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz?lctg=1169672