澳大利亚和美国的网络安全机构警告称,一个被积极利用的漏洞会影响 ForgeRock 的 OpenAM 访问管理解决方案,该漏洞可被用来远程在受影响的系统上执行任意代码。
“[澳大利亚网络安全中心] 已经观察到攻击者利用这个漏洞来破坏多个主机并部署额外的恶意软件和工具,”该组织在一份警报中说。ACSC 没有透露攻击的性质、它们的广泛程度或利用它们的威胁行为者的身份。
该问题被跟踪为CVE-2021-35464,与 ForgeRock 访问管理器身份和访问管理工具中的预身份验证远程代码执行 (RCE) 漏洞有关,源于该软件使用的 Jato 框架中的不安全 Java 反序列化。
“利用该漏洞的攻击者将在当前用户的上下文中执行命令,而不是作为 root 用户(除非 ForgeRock AM 以 root 用户身份运行,这是不推荐的),”总部位于旧金山的软件公司在一份报告中指出。咨询。
“攻击者可以使用代码执行来提取凭据和证书,或者通过部署某种外壳(例如常见的植入物 Cobalt Strike)在主机上获得进一步的立足点,”它补充道。
该漏洞影响版本 6.0.0.x 和 6.5 的所有版本,直到并包括 6.5.3,并已在 2021 年 6 月 29 日发布的版本 AM 7 中得到解决。建议 ForgeRock 客户迅速采取行动将补丁部署到降低与缺陷相关的风险。
极牛网精选文章《主动攻击下 ForgeRock Access Manager 中的严重 RCE 缺陷》文中所述为作者独立观点,不代表极牛网立场。如若转载请注明出处:https://geeknb.com/15304.html