เมนู

ช่องโหว่ CRITICAL ใน SolarWinds Access Right Manager

30 ตุลาคม 2566 | กนิษฐา พุ่มผล

SolarWinds อัปเดตแก้ไขช่องโหว่ RCE 3 รายการ ระดับ Critical ใน SolarWinds ARM)

นักวิจัยด้านความปลอดภัยพบช่องโหว่ Remote Code Execution ระดับรุนแรง (Critical) จำนวน 3 รายการ ในผลิตภัณฑ์ SolarWinds Access Rights Manager (ARM) ส่งผลให้ผู้โจมตีสามารถทำการโจมตีได้จากระยะไกลและเรียกใช้ชุดคำสั่งด้วยสิทธิ์ของระบบ (SYSTEM)

ทั้งนี้ SolarWinds ARM เป็นเครื่องมือที่ช่วยให้องค์กรสามารถจัดการและตรวจสอบสิทธิ์การเข้าถึงของผู้ใช้ในสภาพแวดล้อมด้านไอทีขององค์กร โดยได้มีการปฏิบัติงานร่วมกับ Microsoft Active Directory เพื่อควบคุมการเข้าถึงตามบทบาท (Role-Based Access Control), การ Visual Feedback ตลอดจนองค์ประกอบอื่นๆ

ทั้งนี้ เมื่อวันที่ 22 มิถุนายน 2566 นักวิจัยด้านความปลอดภัย Zero Day Initiative (ZDI) ของ Trend Micro ได้มีการรายงานช่องโหว่จำนวน 8 รายการในโซลูชั่นของ SolarWinds โดยมีช่องโหว่ 3 รายการที่มีระดับความรุนแรงสูง (Critical) ซึ่งเกี่ยวข้องกับการเข้าถึงจากระยะไกล (RCE) ดังนี้

  • CVE-2023-35182 (CVSS SCORE 9.8): ช่องโหว่นี้ยินยอมให้ผู้โจมตีจากระยะไกลสามารถรันชุดคำสั่งในนาม SYSTEM เพื่อการ Deserialization ของข้อมูลภายใน createGlobalServerChannelInternal method
  • CVE-2023-35185 (CVSS SCORE 9.8): ช่องโหว่นี้ยินยอมให้ผู้โจมตีจากระยะไกลสามารถรันชุดคำสั่งในนาม SYSTEM อันเนื่องจากการขาดการตรวจสอบข้อมูล Path ที่ผู้ใช้กำหนดในภายใน OpenFile method
  • CVE-2023-35187 (CVSS SCORE 9.8): ช่องโหว่นี้ยินยอมให้ผู้โจมตีจากระยะไกลสามารถรันชุดคำสั่งในนาม SYSTEM โดยข้ามผ่านการตรวจสอบสิทธิ์ อันเนื่องจากการปราศจากการตรวจสอบ user-supplied paths ภายใน ‘OpenClientUpdateFile’ method

ระบบ หรือผลิตภัณฑ์ที่ได้รับผลกระทบ

SolarWinds ARM 2023.2.0.73 และเวอร์ชันต่ำกว่า

คำแนะนำ หรือแนวทางแก้ไข

SolarWinds ได้ออกการอัปเดตเพื่อแก้ไขช่องโหว่นี้ใน ARM เวอร์ชัน 2023.2.1

อ้างอิง