Adam Bannister

22 février 2021 à 13:21 UTC

Mis à jour: 23 février 2021 à 18:37 UTC

La vulnérabilité qui pourrait compromettre complètement l’environnement est désormais résolue

Informations d'identification de l'administrateur ServiceNow parmi des centaines de mots de passe affichés dans l'erreur de sécurité du cloud

MISE À JOUR Plus de 600 entreprises, universités et agences gouvernementales peuvent avoir accidentellement divulgué leurs informations d’identification ServiceNow – beaucoup avec des privilèges administratifs – en raison d’une vulnérabilité de la plate-forme de support informatique.

La vulnérabilité qui a maintenant été corrigée se concentrait sur la façon dont Help the Help Desk de la plate-forme demandait des informations aux points de terminaison et les laissait non chiffrées. Mots de passe visible publiquement sur toutes les instances ServiceNow qui ont utilisé la fonction.

« Un compromis environnemental total »

Accès administrateur à un ServiceNow nuage L’instance laisserait libre cours à un attaquant via des tickets d’assistance client, des données d’employés, de la documentation interne, des tickets informatiques internes, des tickets RH internes et d’autres informations client potentiellement sensibles.

«D’autres fonctions de ServiceNow peuvent même permettre l’exécution de commandes sur des serveurs et des postes de travail enregistrés dans diverses intégrations ServiceNow», a déclaré le chercheur en sécurité. Jordan Potti dans une entrée de blog documenter sa découverte.

LIÉ La vulnérabilité de ServiceDesk Plus pourrait permettre aux attaquants un accès complet aux systèmes de support informatique

« Compte tenu de la quantité d’informations et de l’accès dont dispose ServiceNow dans de nombreux environnements, cela peut compromettre directement l’environnement global. »

Empêcher le service d’assistance

ServiceNow, une plate-forme de cloud computing utilisée par les entreprises pour gérer les flux de travail numériques, a plus de 17 000 clients.

Les utilisateurs professionnels peuvent configurer le service d’assistance pour collecter des informations auprès des points de terminaison des employés et des clients via un script WMI.

Cependant, selon Potti, « les informations d’identification de la demande étaient stockées dans un fichier JavaScript public sur toutes les instances de ServiceNow » qui utilisaient cette fonctionnalité.

Le fichier était à https: // Facilement accessible .servicenow.com / HelpTheHelpDesk.jsdbx, et les informations d’identification étaient visibles « pour tout le monde » en haut du script.

Pire encore, les mots de passe encodés en base64 n’étaient pas cryptés même si le préfixe indiquait le contraire de manière trompeuse.

Potti a ajouté: « Comment cela n’a pas été trouvé auparavant est intéressant. »

Augmenter le risque

De nombreux utilisateurs de ServiceNow ont exacerbé le risque de sécurité en utilisant leurs informations d’identification administratives lors de l’utilisation de SOAP [Simple Object Access Protocol] Authentification pour exécuter le script WMI avec un regard sur la documentation officielle, le décrit un processus pour créer un rôle non privilégié pour le travail.

En savoir plus sur les dernières nouvelles sur les vulnérabilités de sécurité

En conséquence, le chercheur a découvert de nombreux noms d’utilisateurs de niveau administrateur tels que et sous les informations d’identification divulguées.

« Dans plus d’un cas, les identifiants ont donné un accès administratif complet aux instances ServiceNow utilisées par des entreprises mondiales avec des programmes de primes de bogues », a déclaré Potti.

Facile à avoir

Le chercheur a déclaré que de simples requêtes suffisaient pour déterminer quand un hôte divulgue ses informations d’identification.

« En utilisant une source de lumière open source, une liste de sous-domaines ServiceNow a été collectée et chacun a reçu une demande pour le script HelpTheHelpDesk », at-il poursuivi.

« Si les valeurs et ont été remplies, la demande a été enregistrée. »

Le chercheur a découvert le problème le 15 août 2020 et a alerté ServiceNow le 20 août.

Les développeurs ont publié un correctif le 8 octobre et la vulnérabilité a été rendue publique hier (21 février).

Un porte-parole de ServiceNow a déclaré La gorgée quotidienne: «ServiceNow s’engage à protéger ses clients et, comme de nombreux éditeurs de logiciels, exécute un programme pour identifier et corriger les bogues avant qu’ils ne soient exploités. Dans ce cas, dès que le bogue a été identifié par un chercheur en sécurité, un correctif a été créé pour le corriger. « 

La gorgée quotidienne a également contacté Jordan Potti pour de plus amples commentaires. Nous mettrons à jour l’histoire lorsque nous aurons une réponse.

Cet article a été mis à jour le 23 février avec une déclaration de ServiceNow.

VOUS POURRIEZ AUSSI AIMER L’attaque de confusion de dépendance montée via PyPi-Repo montre un comportement incorrect du programme d’installation du package





Source link

Recent Posts