Исследователи выпустили PoC-эксплоит для RCE-уязвимости в нескольких продуктах Zoho ManageEngine. Проблема, допускающая удаленное выполнение произвольного кода без аутентификации (CVE-2022-47966), связана с использованием устаревшей и уязвимой версии библиотеки Apache Santuario.

Эта проблема позволяет неаутентифицированным атакующим выполнять произвольный код в экземплярах ManageEngine, если система единого входа (SSO) на основе SAML включена или была включена хотя бы один раз перед атакой.

Проблема представляет опасность для почти всех продуктов ManageEngine, однако разработчики уже выпустили несколько «волн» патчей, начиная с 27 октября 2022 года, обновляя зависимости до безопасной версии. Уязвимые перед CVE-2022-47966 продукты перечислены в таблице в конце этой публикации.

На прошлой неделе эксперты из компании Horizon3 предупреждали, что со дня на день выпустят PoC-эксплоит для этого опасного бага, и теперь сдержали свое слово. Вчера компания обнародовала PoC-эксплоит и технический анализ уязвимости.

«Уязвимость позволяет злоумышленнику добиться удаленного выполнения кода, отправив HTTP POST-запрос, содержащий вредоносный ответ SAML, — пишут исследователи. — Наш PoC-эксплоит злоупотребляет уязвимостью для удаленного и неаутентифицированного выполнения кода и запуска команд с помощью Java Runtime.exec».

Сообщается, что эксплоит был протестирован на ServiceDesk Plus и Endpoint Central, и эксперты ожидают, что «PoC будет работать без изменений во многих продуктах ManageEngine, которые делят кодовую базу с ServiceDesk Plus или EndpointCentral».

Ранее аналитики Horizon3 уже предупреждали о том, что релиз эксплоита может повлечь за собой волну атак на CVE-2022-47966, поскольку «уязвимость легко использовать, и злоумышленники могут использовать стратегию spray and pray».

Хуже того, компания обнаружила в интернете тысячи непропатченных серверов ServiceDesk Plus и Endpoint Central, хотя отмечалось, что только около 10% всех обнаруженных устройств уязвимы перед CVE-2022-47966, поскольку на них включен SAML.

И хотя пока сообщений об атаках с использованием этой уязвимости не было, эксперты уверены, что злоумышленники, скорее всего, быстро начнут разрабатывать собственные эксплоиты на основе PoC Horizon3.

Название продукта Затронутые версии Исправленные версии Дата выпуска
Access Manager Plus* 4307 и ниже 4308 7/11/2022
Active Directory 360** 4309 и ниже 4310 28/10/2022
ADAudit Plus** 7080 и ниже 7081 28/10/2022
ADManager Plus** 7161 и ниже 7162 28/10/2022
ADSelfService Plus** 6210 и ниже 6211 28/10/2022
Analytics Plus* 5140 и ниже 5150 7/11/2022
Application Control Plus* 10.1.2220.17 и ниже 10.1.2220.18 28/10/2022
Asset Explorer** 6982 и ниже 6983 27/10/2022
Browser Security Plus* 11.1.2238.5 и ниже 11.1.2238.6 28/10/2022
Device Control Plus* 10.1.2220.17 и ниже 10.1.2220.18 28/10/2022
Endpoint Central* 10.1.2228.10 и ниже 10.1.2228.11 28/10/2022
Endpoint Central MSP* 10.1.2228.10 и ниже 10.1.2228.11 28/10/2022
Endpoint DLP* 10.1.2137.5 и ниже 10.1.2137.6 28/10/2022
Key Manager Plus* 6400 и ниже 6401 27/10/2022
OS Deployer* 1.1.2243.0 и ниже 1.1.2243.1 28/10/2022
PAM 360* 5712 и ниже 5713 7/11/2022
Password Manager Pro* 12123 и ниже 12124 7/11/2022
Patch Manager Plus* 10.1.2220.17 и ниже 10.1.2220.18 28/10/2022
Remote Access Plus* 10.1.2228.10 и ниже 10.1.2228.11 28/10/2022
Remote Monitoring and Management (RMM)* 10.1.40 и ниже 10.1.41 29/10/2022
ServiceDesk Plus** 14003 и ниже 14004 27/10/2022
ServiceDesk Plus MSP** 13000 и ниже 13001 27/10/2022
SupportCenter Plus** 11017 to 11025 11026 28/10/2022
Vulnerability Manager Plus* 10.1.2220.17 и ниже 10.1.2220.18 28/10/2022

* — Уязвимость актуальна, только если SSO-система на основе SAML настроена и в данный момент активна.

** — Уязвимость актуальна, если SSO-система на основе SAML была настроена хотя бы один раз в прошлом, независимо от текущего статуса системы SSO.

 

Подписаться
Уведомить о
0 комментариев
Межтекстовые Отзывы
Посмотреть все комментарии