Open Source

Tenable Research entdeckt SMB-Force-Authentication-Schwachstelle

Tenable Research entdeckt SMB-Force-Authentication-Schwachstelle

In allen Versionen von Open Policy Agent (OPA) für Windows vor v0.68.0

Das Tenable Cloud Security Research Team hat eine Server-Message-Block-Force-Authentication-Schwachstelle (SMB) in allen Versionen von Open Policy Agent (OPA) für Windows vor v0.68.0 entdeckt. OPA ist eine der am weitesten verbreiteten Open-Source-Policy-Engines.

Die Schwachstelle, die als CVE-2024-8260 getrackt wird, ist auf unzureichende Eingabevalidierung zurückzuführen, die es Benutzern ermöglicht, eine beliebige SMB-Freigabe anstelle einer Rego-Datei als Argument an das OPA CLI oder eine der Funktionen der OPA Go-Bibliothek zu übermitteln. Eine erfolgreiche Ausnutzung kann zu unberechtigtem Zugriff führen, indem der Net-NTLMv2-Hash — sprich die Credentials — des aktuell an dem Windows-Gerät, auf dem die OPA Anwendung läuft, angemeldeten Benutzers offengelegt wird. In der Folge könnte ein Angreifer die Authentifizierung auf andere Systeme übertragen, die NTLMv2 unterstützen, oder durch Offline-Cracking das Passwort extrahieren. Warum das wichtig ist:

Open-Source-Software ermöglicht es Unternehmen jeder Größe, Innovation und Softwareentwicklung kosteneffizient zu beschleunigen. Der Einsatz von Open-Source-Software bei der Entwicklung von Enterprise-Anwendungen birgt jedoch auch Risiken. Die im Dezember 2021 bekannt gewordene Log4Shell-Schwachstelle und die Anfang dieses Jahres bekannt gewordene XZ-Utils-Backdoor sind zwei Paradebeispiele dafür.

„Mit der Integration von Open-Source-Projekten in weit verbreitete Lösungen, wird es immer wichtiger zu gewährleisten, dass sie sicher sind und die Angriffsfläche der Anbieter und ihrer Kunden nicht vergrößern“, erklärt Ari Eitan, Director of Cloud Security Research bei Tenable . „Die Entdeckung dieser Schwachstelle unterstreicht die Notwendigkeit der Zusammenarbeit zwischen Security- und Engineering-Teams, wenn es darum geht, solche Risiken zu minimieren.“

Durch Inventarisierung der installierten Software und einen robusten Patch-Management-Prozess können Unternehmen sicherstellen, dass anfällige Software auf kritischen Systemen geupdated wird, sobald ein Patch verfügbar ist. Proaktives Exposure-Management mit einem einheitlichen Asset-Inventar ermöglicht Security-Teams lückenlose Transparenz über ihre Umgebung und Risiken, sodass sie Behebungsmaßnahmen effizient priorisieren können. Darüber hinaus müssen Unternehmen den Grad, zu dem Services öffentlich exponiert sind, auf ein Minimum reduzieren – es sei denn, es ist für den Schutz ihrer Systeme unbedingt notwendig. Styra hat die Schwachstelle in der neuesten OPA Version (v0.68.0) behoben. Alle älteren Instanzen von OPA v0.68.0 , die auf Windows laufen, sind anfällig und sollten gepatcht werden, um einer Kompromittierung vorzubeugen. Unternehmen, die das OPA CLI oder das OPA Go-Paket für Windows im Einsatz haben, sollten auf die neueste Version updaten.