您的需求已经提交,我们将在48小时内联系您
全国服务热线:400-1000-221
确定
服务热线
400-1000-221
在线咨询
点击联系客服
试用申请
请填写真实的企业信息,方便我们尽快了解您的企业安全需求。

*公司名称

*所在行业

*联系人

QQ

*联系电话

您的需求
私有云产品
云垒 立体式私有云安全纵深防御平台
云眼 新一代(云)主机入侵监测及安全管理系统
啸天 网络安全态势感知
云固 新一代网页防篡改系统
云御 新一代网站应用防御系统
公有云产品
云磐 立体式公有云安全纵深防御平台
安全云主机
高级服务
抗DDoS云服务
高级渗透测试服务
攻击取证与溯源分析服务
信息安全等级保护服务
重大活动安保服务
勒索病毒防护
区块链安全
其他需求
*验证码
{{message}}
试用申请
Cyber​​Ark 企业密码保险库现高危远程代码执行漏洞

据外媒 4 月 9 日消息,德国网络安全公司 RedTeam Pentesting GmbH 发现 CyberArk Enterprise Password Vault (企业密码保险库)应用程序中存在严重的远程代码执行漏洞(CVE-2018-9843),可以允许攻击者利用 Web 应用程序的特权对系统进行未经授权的访问。

  企业密码保险库(EPV)解决方案可帮助组织安全管理其敏感密码,控制各种客户端/服务器和大型机操作系统、交换机、数据库中的特权帐户密码,并使其免受外部攻击者以及恶意内部人员的威胁。

  RedTeam Pentesting GmbH 安全公司发现该漏洞驻留在 CyberArk 密码保险库的 Web 访问中,它是由于 Web 服务器不安全地处理反序列化操作的方式造成的,可能允许攻击者在处理反序列化数据的服务器上执行代码。

  当用户登录到账户时,CyberArk Enterprise Password Vault 应用程序使用 REST API 向服务器发送一个认证请求,其中包括一个包含以 base64 编码序列化的 . net 对象的授权头。这个序列化的 .net 对象保存了关于用户会话的信息,但是研究人员发现“序列化数据的完整性没有得到保护”。

  由于服务器不验证序列化数据的完整性,并且不安全地处理反序列化操作,所以攻击者只能操纵身份验证令牌,将他们的恶意代码注入授权头中,从而获得“在 Web 服务器上未经验证的远程代码执行”。

  研究人员强烈建议使用 CyberArk 密码保险库 Web 访问的企业将其软件升级到 9.9.5,9.10 或 10.2 版本。如果无法立即升级软件,那么缓解此漏洞的可能解决方法是禁用对 route / PasswordVault / WebServices 上 API 的任何访问。