Codice CVE: CVE-2021-40539
Gravità: Critica
Versioni influenzate: Build di ADSelfService Plus fino alla 6113
Risoluzione: Build 6114 di ADSelfService Plus (7 settembre 2021)
Questa pagina contiene i dettagli della vulnerabilità e del piano di risposta agli incidenti in caso di sistema con vulnerabilità. Per maggiori informazioni sugli aggiornamenti più recenti e sulla sequenza temporale della vulnerabilità, vai a questa pagina. Hai domande su questa vulnerabilità? Dai un'occhiata alla nostra pagina con le domande frequenti. Puoi anche effettuare la registrazione per un controllo gratuito delle vulnerabilità su questa pagina. Il nostro team di assistenza di emergenza ti aiuterà con una sessione di dialogo diretto ed eseguirà lo strumento manualmente, andrà alla ricerca di indicatori di compromissione e risponderà a tutte le tue domande.
Abbiamo iniziato una collaborazione con Veracode, un'azienda indipendente che si occupa di sicurezza delle applicazioni, per effettuare test di penetrazione su ADSelfService Plus in modo da ottenere una prospettiva esterna sul livello di sicurezza della soluzione.
Siamo stati informati di una vulnerabilità di bypass dell'autenticazione in ADSelfService Plus che influenza gli URL delle API REST e che potrebbe causare l'esecuzione di codice da remoto.
Gli URL delle API REST vengono autenticati da uno specifico filtro di sicurezza in ADSelfService Plus.
Gli autori dell'attacco utilizzano gli URL delle API REST in grado di aggirare questo filtro di sicurezza a causa di un errore nella normalizzazione degli URL prima della convalida. Gli autori dell'attacco ottengono così accesso agli endpoint delle API REST e possono sfruttarli per effettuare attacchi successivi come l'esecuzione di comandi arbitrari. Il seguente diagramma di flusso con l'analisi dell'exploit mostra il modo in cui gli autori dell'attacco hanno sfruttato la vulnerabilità.
Esistono tre modi per controllare se sono presenti vulnerabilità nelle installazioni:
Abbiamo sviluppato uno strumento di rilevamento degli exploit per aiutarti a identificare se sono presenti vulnerabilità nella tua installazione. Puoi scaricare lo strumento qui.
Nota: è stata rilevata una discrepanza durante l'esecuzione di una versione precedente di questo strumento come amministratore. Questo è stato segnalato da Cyberoo CERT ed è stato corretto a partire dal 2 giugno 2023.
Dopo aver scaricato il file, segui questa procedura:
Se vuoi controllare manualmente i registri, puoi seguire questa procedura.
Nella cartella \ManageEngine\ADSelfService Plus\logs, cerca i file dei registri di accesso con "access_log_<date>.txt" e cerca le seguenti stringhe:
L'immagine più in basso mostra un esempio di voce del registro di accesso con questa stringa:
Nella cartella \ManageEngine\ADSelfService Plus\logs, cerca i file dei registri di accesso con "serverOut_<date>.txt" e cerca un'eccezione come mostrato in questa immagine:
Nella cartella \ManageEngine\ADSelfService Plus\logs, cerca i file dei registri di accesso con "adslog_<date>.txt" e cerca gli errori di traceback Java con riferimento a NullPointerException in addSmartCardConfig o getSmartCardConfig come mostrato in questa immagine:
Se utilizzi la versione 6113 o precedente di ADSelfService Plus e se sono presenti vulnerabilità nel tuo sistema, nella cartella di installazione di ADSelfService Plus saranno presenti i seguenti file:
Inoltre, i seguenti IoC sono stati pubblicati da CrowdStrike il 22 giugno 2023, in relazione alla loro osservazione di un'attività di minaccia sospettata di sfruttare CVE-2021-40539.
Controlla se il sistema è stato compromesso:
Sì ↓ | No ↓ |
1. Scollega il sistema compromesso dalla tua rete. | 1. Aggiorna ADSelfService Plus alla build 6114 utilizzando il service pack. |
2. Effettua il backup del database ADSelfService Plus seguendo questa procedura. | 2. Se hai bisogno di maggiori informazioni, hai domande o riscontri difficoltà nell'aggiornamento di ADSelfService Plus, contattaci scrivendo a adselfserviceplus-security@manageengine.com o chiamando il +1.408.916.9890 (chiamata gratuita). |
3. Formatta la macchina compromessa.
|
|
4. Scaricae installa ADSelfService Plus.
A. La versione della nuova installazione deve essere la stessa del backup. B. Si consiglia caldamente di utilizzare una macchina diversa per la nuova installazione. |
|
5. Ripristina il backup e avvia il server. | |
6. Una volta che il server è operativo, aggiorna ADSelfService Plus alla build più recente, 6114, utilizzando il service pack. | |
7. Controlla se sono stati effettuati accessi o utilizzi dell'account non autorizzati. Controlla inoltre se c'è evidenza di movimento laterale dalla macchina compromessa ad altre macchine. Se trovi indicazioni di account Active Directory compromessi, avvia la reimpostazione della password per quegli account. | |
8. Se hai bisogno di maggiori informazioni, hai domande o riscontri difficoltà nell'aggiornamento di ADSelfService Plus, contatta il nostro servizio di assistenza di emergenza: adselfserviceplus-security@manageengine.com o +1.408.916.9890 (chiamata gratuita) |