Code CVE : CVE-2021-40539
Gravité : Critique
Versions concernées : Builds ADSelfService Plus jusqu'à 6113
Correctif : ADSelfService Plus build 6114 (7 septembre 2021)
Cette page présente les détails de la vulnérabilité et un plan de réponse aux incidents si votre système est affecté. Pour plus d'informations sur les dernières mises à jour et la chronologie de la vulnérabilité, vous pouvez consulter cette page. Avez-vous des questions sur cette vulnérabilité ? Consultez notre page FAQ détaillée. Vous pouvez également vous inscrire pour un audit de vulnérabilité complémentaire sur cette page. Notre équipe d'assistance d'urgence vous aidera, lors d'une session individuelle, à exécuter manuellement cet outil, mais aussi à vérifier les indicateurs de compromission et à répondre à toutes vos questions.
Nous avons établi un partenariat avec Veracode, une société indépendante spécialisée dans la sécurité des applications, pour effectuer des tests manuels sur ADSelfService Plus afin d'obtenir le point de vue d’une tierce personne sur l’aspect sécurité de cette solution.
Nous avons été informés d'une vulnérabilité de contournement d'authentification dans ADSelfService Plus, affectant les URL de l’API REST et qui pourrait entraîner l'exécution de code à distance.
Les URL de l'API REST sont authentifiées par un filtre de sécurité spécifique dans ADSelfService Plus.
Les attaquants ont utilisé des URL API REST spécialement conçues, qui ont pu contourner ce filtre de sécurité en raison d'une erreur de normalisation des URL avant validation. Cela a permis aux attaquants d'accéder aux points de terminaison de l'API REST et d'exploiter ces points de terminaison pour mener des attaques ultérieures, telles que l'exécution de commandes arbitraires. L'organigramme d'analyse d'exploitation suivant montre comment les attaquants ont exploité cette vulnérabilité.
Il y a trois façons de vérifier si votre installation a été affectée :
Nous avons développé un outil de détection des exploits pour vous aider à identifier si votre installation a été affectée par cette vulnérabilité. Vous pouvez télécharger l'outil ici. Une fois le fichier téléchargé, suivez les étapes suivantes :
Si vous voulez vérifier les journaux manuellement, vous pouvez suivre les étapes suivantes.
Dans le dossier \ManageEngine\ADSelfService Plus\logs, recherchez les fichiers journaux d'accès avec le modèle « access_log_<date>.txt » et recherchez les entrées contenant les chaînes de caractères ci-dessous :
L'image ci-dessous montre un exemple d'entrée de journal d'accès avec les chaînes de caractères mentionnées ci-dessus :
Dans le dossier \ManageEngine\ADSelfService Plus\logs, recherchez les fichiers journaux d'accès avec le motif « serverOut_<date>.txt » et vérifiez l'existence d'une exception, comme le montre l'image ci-dessous :
Dans le dossier \ManageEngine\ADSelfService Plus\logs, recherchez les fichiers journaux d'accès avec le motif « adslog_<date>.txt » et vérifiez les erreurs de traçage Java qui incluent des références à NullPointerException dans addSmartCardConfig ou getSmartCardConfig comme le montre l'image ci-dessous :
Si vous utilisez ADSelfService Plus version 6113 ou plus ancienne, et si votre système a été affecté, votre système aura les fichiers suivants dans le dossier d'installation de ADSelfService Plus :
De plus, les IoC ci-dessous ont été publiés par CrowdStrike le 22 juin 2023, dans le cadre de leur observation d'une activité de menace soupçonnée d'exploiter CVE-2021-40539.
Vérifiez si le système est compromis :
| Oui ↓ | Non ↓ |
| 1. Déconnectez le système concerné de votre réseau. | 1. Mise à jour vers ADSelfService Plus build 6114 en utilisant le Service Pack. |
| 2. Sauvegardez la base de données ADSelfService Plus en suivant ces étapes. | 2. Si vous avez besoin de plus d'informations, si vous avez des questions ou si vous rencontrez des difficultés à mettre à jour ADSelfService Plus, veuillez nous contacter à l'adresse suivante adselfserviceplus-security@manageengine.com ou +1.408.916.9890 (appel gratuit). |
| 3. Formatez la machine compromise. | |
| 4. Téléchargezet installez ADSelfService Plus. A. La version de construction de la nouvelle installation doit être la même que celle de la sauvegarde. B. Il est fortement recommandé d'utiliser une autre machine pour la nouvelle installation. | |
| 5. Restaurez la sauvegardeet démarrez le serveur. | |
| 6. Une fois le serveur en marche, mettez à jour ADSelfService Plus à la dernière build, 6114, en utilisant le Service Pack. | |
| 7. Vérifiez l'absence d'accès ou d'utilisation non autorisés des comptes. Vérifiez également s'il existe des preuves de mouvement latéral de la machine compromise vers d'autres machines. Si des comptes Active Directory sont indiqués comme compromis, lancez la réinitialisation du mot de passe pour ces comptes. | |
| 8. Si vous avez besoin d'informations supplémentaires, si vous avez des questions ou si vous rencontrez des difficultés pour mettre à jour ADSelfService Plus, contactez notre service d'assistance téléphonique d'urgence : adselfserviceplus-security@manageengine.com ou +1.408.916.9890 (sans frais) |
Besoin d'une aide supplémentaire ? Remplissez ce formulaire et nous vous contacterons immédiatement
Libérez les utilisateurs d'Active Directory d'assister à de longs appels au service d'assistance en leur permettant d'effectuer en libre-service leurs tâches de réinitialisation de mot de passe/de déverrouillage de compte. Changement de mot de passe sans tracas pour les utilisateurs d'Active Directory avec la console ADSelfService Plus « Changer le mot de passe ».
Obtenez un accès transparent en un clic à plus de 100 applications cloud. Avec l'authentification unique d'entreprise, les utilisateurs peuvent accéder à toutes leurs applications cloud avec leurs informations d'identification Active Directory. Merci à ADSelfService Plus !
Informez les utilisateurs d'Active Directory de l'expiration imminente de leur mot de passe/compte en leur envoyant ces notifications d'expiration de mot de passe/compte.
Synchronisez automatiquement les modifications de mot de passe/compte utilisateur Windows Active Directory sur plusieurs systèmes, notamment Office 365, G Suite, IBM iSeries et plus encore.
Garantissez des mots de passe utilisateur forts qui résistent à diverses menaces de piratage avec ADSelfService Plus en obligeant les utilisateurs d'Active Directory à adhérer à des mots de passe conformes via l'affichage des exigences de complexité des mots de passe.
Portail qui permet aux utilisateurs d'Active Directory de mettre à jour leurs dernières informations et une fonction de recherche rapide pour rechercher des informations sur leurs pairs en utilisant des clés de recherche, comme le numéro de contact, de la personnalité recherchée.