SolarWinds patch un bug critique dans Orion Platform

0

SolarWinds a déployé des mises à jour de sécurité pour remédier à quatre vulnérabilités qui ont un impact sur la plate-forme de surveillance informatique Orion de l’entreprise, deux de ces failles permettent aux attaquants d’exécuter du code arbitraire à distance.

Orion Platform est une solution d’administration informatique qui permet aux entreprises de gérer, d’optimiser et de surveiller leurs infrastructures informatiques sur place, pour des infrastructures hybrides ou logicielles en tant que service (SaaS).

Des patchs pour des vulnérabilités critiques et de haute-importance

La faille de sécurité de plus haute gravité patchée par SolarWinds est une faille de désérialisation JSON critique que les attaquants distants peuvent exploiter pour exécuter du code arbitraire à travers les actions d’alerte de test d’Orion Platform Action Manager.

Heureusement, bien qu’elle soit jugée comme critique par SolarWinds, seuls les utilisateurs authentifiés peuvent exploiter avec succès cette vulnérabilité.

Une deuxième vulnérabilité d’exécution de code distance jugée très sévère que les attaquants pouvaient utiliser pour exécuter le code arbitraire à distance en tant qu’administrateur a été adressée dans SolarWinds Orion Job Scheduler.

Toutefois, cette faille oblige également les attaquants à connaître les informations d’identification d’un compte local non privilégié sur le serveur Orion ciblé.

Les deux vulnérabilités, signalées dans par la Zero Day Initiative de Trend Micro, n’ont pas encore reçu de numéros d’identification CVE.

CVE-IDNom de la vulnérabilitéDescriptionSévéritéCrédit
En attenteExécution de command distance via Actions et Désérialisation JSONUne vulnérabilité d’exécution de code à distance a été trouvé via les actions d’alerte de test. Il faut être un utilisateur authentifié sur Orion pour exploiter cela.CritiqueZDI Trend Micro
En attenteExécution de code à distance de l’Orion Job Scheduler d’OrionLa vulnérabilité peut être utilisée pour obtenir une exécution de code à distance authentifiée en tant qu’administrateur. Afin d’exploiter cela, un attaquant doit d’abord connaître les informations d’identification d’un compte local non privilégié sur le serveur Orion.HauteHarrison Neal, ZDI Trend Micro
CVE-2020-35856XSS Stocké dans vue personnaliséeUne vulnérabilité XSS stockée a été trouvée dans l’onglet “ajouter personnalisation” dans la page de vue personnalisée. Il faut avoir un compte de niveau administrateur pour exploiter cette faille.HauteJhon Jaro
CVE-2021-3109Tabnabbing inverse et redirection ouverteUne vulnérabilité de tabnabbing inversé et de redirection ouverte a été trouvée dans la page d’options d’élément de menu personnalisée par un chercheur en sécurité. Cette vulnérabilité nécessite un compte administrateur Orion pour être exploitée.MoyenneJhon Jaro

Les améliorations de sécurité d’Orion Platform

SolarWinds a également inclus plusieurs améliorations de sécurité dans cette nouvelle version d’Orion Platform, y compris:

  • Améliorations de prévention des XSS et correctifs connexes.
  • Amélioration des canaux de communication pour les services internes de SolarWinds.
  • Protection UAC DB Manager
  • AngularJS mis à niveau avec la version 1.8.0
  • Moment.JS mis à niveau avec la version 2.29.1

Les administrateurs peuvent déployer les mises à jour de sécurité et les améliorations de sécurité supplémentaires en installant la version Orion Platform 2020.2.5.

« Si vous mettez à niveau depuis Orion Platform 2015.1.3 ou une version ultérieure, utilisez l’installateur SolarWinds Orion pour mettre à niveau simultanément l’ensemble de votre déploiement Orion (tous les produits Orion Platform et tous les moteurs d’évolutivité) vers les versions actuelles », a expliqué SolarWinds.

Les administrateurs qui mettent à niveau depuis une installation Orion Platform 2019.2 n’ont pas besoin de télécharger l’installateur Orion en premier. Ils peuvent également mettre à niveau l’ensemble du déploiement d’Orion en se rendant sur la page Mon Déploiement Orion et en naviguant vers Paramètres > Mon Déploiement Orion > Mises à jour et évaluations.

SolarWinds a patché trois autres vulnérabilités critiques le mois dernier, l’une d’elles permettant à distance aux individus non authentifiés de prendre le contrôle des serveurs Orion.

Si cet article vous a plu, jetez un œil à notre article précédent.

Laisser un commentaire

Votre adresse email ne sera pas publiée.