Les chercheurs en sécurité ont découvert trois vulnérabilités critiques d’exécution de code à distance dans le produit SolarWinds Access Rights Manager (ARM) que des attaquants distants pourraient utiliser pour exécuter du code avec les privilèges SYSTEM.
SolarWinds ARM est un outil qui permet aux organisations de gérer et d’auditer les droits d’accès des utilisateurs dans leurs environnements informatiques. Il offre l’intégration de Microsoft Active Directory, un contrôle d’accès basé sur les rôles, un retour visuel et bien plus encore.
Grâce à la Zero Day Initiative (ZDI) de Trend Micro, les chercheurs ont signalé le 22 juin huit failles dans la solution SolarWinds, dont trois de gravité critique.
Le fournisseur a corrigé toutes les vulnérabilités plus tôt cette semaine avec un correctif disponible dans la version 2023.2.1 de son Access Rights Manager.
Vous trouverez ci-dessous la description et l’identifiant des trois exécutions de code à distance (RCE) critiques :
- CVE-2023-35182 (gravité 9,8) : des attaquants distants non authentifiés peuvent exécuter du code arbitraire dans le contexte de SYSTEM en raison de la désérialisation de données non fiables dans la méthode « createGlobalServerChannelInternal »
- CVE-2023-35185 (gravité 9,8) : des attaquants distants non authentifiés peuvent exécuter du code arbitraire dans le contexte de SYSTEM en raison d’un manque de validation des chemins fournis par l’utilisateur dans la méthode « OpenFile »
- CVE-2023-35187 (gravité 9,8) : des attaquants distants non authentifiés peuvent exécuter du code arbitraire dans le contexte de SYSTEM sans authentification en raison du manque de validation des chemins fournis par l’utilisateur dans la méthode « OpenClientUpdateFile »
Exécuter du code dans le contexte de « SYSTÈME » sur des ordinateurs Windows signifie qu’il s’exécute avec les privilèges les plus élevés sur la machine.
SYSTEM est un compte interne réservé au système d’exploitation et à ses services. Les attaquants obtenant ce niveau de privilèges ont un contrôle total sur tous les fichiers de la machine victime.
Les autres problèmes de sécurité résolus par SolarWinds dans son Access Right Manager sont très graves et les attaquants pourraient les exploiter pour augmenter les autorisations ou exécuter du code arbitraire sur l’hôte après authentification.
SolarWinds a publié cette semaine un avis décrivant les huit vulnérabilités et leur indice de gravité, tels qu’évalués par l’entreprise.
Il convient de noter que l’entreprise n’a évalué aucun des problèmes de sécurité comme étant critique et que la note la plus élevée est de 8,8 pour les problèmes de haute gravité.