En nylig oppdaget sårbarhet i ServiceNow gjør det mulig for angripere å hente ut sensitiv informasjon fra begrensede tabeller uten full tilgang.
Feilen, kalt Count(er) Strike, ble avdekket av Varonis Threat Labs tidligere i år.
ServiceNow er en ledende skyplattform som brukes av bedrifter verden over for å administrere digitale arbeidsflyter og virksomhetsoperasjoner.
Den er betrodd av offentlige etater, helseleverandører, banker og store foretak i flere bransjer.
Denne siste sikkerhetssvakheten kan påvirke millioner av brukere, inkludert store selskaper og offentlige organisasjoner.
Hva er Count(er) Strike-sårbarheten i ServiceNow?
Sårbarheten påvirker hvordan Access Control Lists (ACL) håndterer flere sikkerhetsbetingelser.
ACL-er skal hindre uautorisert tilgang til sensitiv informasjon i ServiceNow-tabeller.
Hver ACL evaluerer fire betingelser:
- Påkrevde roller
- Sikkerhetsattributter
- Databetingelser
- Skriptbetingelser
Tilgang skal kun gis hvis alle betingelser er oppfylt.
Forskere oppdaget imidlertid at ServiceNow noen ganger ga delvis tilgang hvis bare én betingelse var oppfylt.
I enkelte tilfeller eksponerte dette sensitive antall poster uten å vise selve dataene.
Hvordan feilen muliggjør dataenumerering
Selv uten full tilgang kan angripere hente ut nyttig informasjon via delvise datalekkasje.
Hvis brukere feiler noen ACL-sjekker, returnerer ServiceNow fortsatt antall poster i brukergrensesnittet og kildekoden.
Varonis-forskere fant at ved å manipulere filtre kunne angripere gjette skjult innhold.
Angripere bruker operatorer som STARTSWITH, CONTAINS, =, eller != for å forme sine spørringer.
Eksempel:https://[selskap].service-now.com/task_list.do?sysparm_query=short_descriptionSTARTSWITHa
Ved å automatisere denne prosessen kan de sakte enumerere begrensede data, ett tegn om gangen.
Selv om de faktiske postene forblir skjult, avslører antall nok informasjon til å avdekke sensitive mønstre.
Potensiell påvirkning av ServiceNow-sårbarheten
Angripere kan utlede sensitiv informasjon, inkludert legitimasjon, interne innstillinger og personopplysninger.
Sårbarheten påvirker mer enn bare ServiceNow sitt ITSM-produkt.
Alle ServiceNow-tjenester som bruker samme ACL-logikk kan være sårbare.
Selv selvregistrerte kontoer med minimale tillatelser kan potensielt utnytte denne feilen.
Varonis advarer om at flere Fortune 500-selskaper fortsatt tillater anonym brukerregistrering, noe som øker risikoen.
ServiceNow-sårbarheten viser hvordan små lekkasjer kan føre til omfattende dataeksponering.
ServiceNows respons og sikkerhetsoppdateringer
ServiceNow har tatt grep for å rette opp i Count(er) Strike-feilen med flere sikkerhetsoppdateringer:
- Innført Deny Unless-ACL-er som krever at alle betingelser oppfylles før tilgang gis.
- Lagt til Query-ACL-er for å blokkere skadelig filtrering og enumereringsforsøk.
- Anbefalt Security Data Filters for å skjule antall poster og minimere eksponering.
Disse endringene ble inkludert i Xanadu- og Yokohama-utgavene som ble lansert forrige måned.
Hva organisasjoner bør gjøre nå
Til tross for ServiceNows tiltak må kunder handle for å sikre sine miljøer.
Administratorer bør nøye gjennomgå eksisterende ACL-er for overdrevet tilgang.
Alle tabeller med sensitiv informasjon bør dobbeltsjekkes og sikres ordentlig.
Organisasjoner må sikre at anonym registrering er deaktivert der det ikke er nødvendig.
Sikkerhetsrevisjoner og å installere siste oppdateringer er avgjørende for å forhindre utnyttelse.
Konklusjon
Så langt har ikke Varonis funnet bevis for at denne ServiceNow-sårbarheten er utnyttet i det fri.
Men risikoen består.
Delvise datalekkasje kan være kraftige verktøy for angripere som søker fotfeste i bedriftsmiljøer.
Proaktiv sikkerhet og riktig konfigurasjon er de eneste måtene å ligge i forkant av slike trusler.
Count(er) Strike-saken fremhever de skjulte farene ved feilkonfigurerte tilgangskontroller.
Selv avanserte systemer som ServiceNow kan feile uten kontinuerlig sikkerhetsovervåking.


0 svar til “ServiceNow-sårbarhet eksponerer sensitiv data gjennom ACL-feil”