En nylig oppdaget sårbarhet i ServiceNow gjør det mulig for angripere å hente ut sensitiv informasjon fra begrensede tabeller uten full tilgang.
Feilen, kalt Count(er) Strike, ble avdekket av Varonis Threat Labs tidligere i år.

ServiceNow er en ledende skyplattform som brukes av bedrifter verden over for å administrere digitale arbeidsflyter og virksomhetsoperasjoner.
Den er betrodd av offentlige etater, helseleverandører, banker og store foretak i flere bransjer.

Denne siste sikkerhetssvakheten kan påvirke millioner av brukere, inkludert store selskaper og offentlige organisasjoner.


Hva er Count(er) Strike-sårbarheten i ServiceNow?

Sårbarheten påvirker hvordan Access Control Lists (ACL) håndterer flere sikkerhetsbetingelser.
ACL-er skal hindre uautorisert tilgang til sensitiv informasjon i ServiceNow-tabeller.

Hver ACL evaluerer fire betingelser:

  • Påkrevde roller
  • Sikkerhetsattributter
  • Databetingelser
  • Skriptbetingelser

Tilgang skal kun gis hvis alle betingelser er oppfylt.
Forskere oppdaget imidlertid at ServiceNow noen ganger ga delvis tilgang hvis bare én betingelse var oppfylt.

I enkelte tilfeller eksponerte dette sensitive antall poster uten å vise selve dataene.


Hvordan feilen muliggjør dataenumerering

Selv uten full tilgang kan angripere hente ut nyttig informasjon via delvise datalekkasje.
Hvis brukere feiler noen ACL-sjekker, returnerer ServiceNow fortsatt antall poster i brukergrensesnittet og kildekoden.

Varonis-forskere fant at ved å manipulere filtre kunne angripere gjette skjult innhold.
Angripere bruker operatorer som STARTSWITH, CONTAINS, =, eller != for å forme sine spørringer.

Eksempel:
https://[selskap].service-now.com/task_list.do?sysparm_query=short_descriptionSTARTSWITHa

Ved å automatisere denne prosessen kan de sakte enumerere begrensede data, ett tegn om gangen.
Selv om de faktiske postene forblir skjult, avslører antall nok informasjon til å avdekke sensitive mønstre.


Potensiell påvirkning av ServiceNow-sårbarheten

Angripere kan utlede sensitiv informasjon, inkludert legitimasjon, interne innstillinger og personopplysninger.
Sårbarheten påvirker mer enn bare ServiceNow sitt ITSM-produkt.

Alle ServiceNow-tjenester som bruker samme ACL-logikk kan være sårbare.
Selv selvregistrerte kontoer med minimale tillatelser kan potensielt utnytte denne feilen.

Varonis advarer om at flere Fortune 500-selskaper fortsatt tillater anonym brukerregistrering, noe som øker risikoen.
ServiceNow-sårbarheten viser hvordan små lekkasjer kan føre til omfattende dataeksponering.


ServiceNows respons og sikkerhetsoppdateringer

ServiceNow har tatt grep for å rette opp i Count(er) Strike-feilen med flere sikkerhetsoppdateringer:

  • Innført Deny Unless-ACL-er som krever at alle betingelser oppfylles før tilgang gis.
  • Lagt til Query-ACL-er for å blokkere skadelig filtrering og enumereringsforsøk.
  • Anbefalt Security Data Filters for å skjule antall poster og minimere eksponering.

Disse endringene ble inkludert i Xanadu- og Yokohama-utgavene som ble lansert forrige måned.


Hva organisasjoner bør gjøre nå

Til tross for ServiceNows tiltak må kunder handle for å sikre sine miljøer.
Administratorer bør nøye gjennomgå eksisterende ACL-er for overdrevet tilgang.

Alle tabeller med sensitiv informasjon bør dobbeltsjekkes og sikres ordentlig.
Organisasjoner må sikre at anonym registrering er deaktivert der det ikke er nødvendig.

Sikkerhetsrevisjoner og å installere siste oppdateringer er avgjørende for å forhindre utnyttelse.


Konklusjon

Så langt har ikke Varonis funnet bevis for at denne ServiceNow-sårbarheten er utnyttet i det fri.
Men risikoen består.

Delvise datalekkasje kan være kraftige verktøy for angripere som søker fotfeste i bedriftsmiljøer.
Proaktiv sikkerhet og riktig konfigurasjon er de eneste måtene å ligge i forkant av slike trusler.

Count(er) Strike-saken fremhever de skjulte farene ved feilkonfigurerte tilgangskontroller.
Selv avanserte systemer som ServiceNow kan feile uten kontinuerlig sikkerhetsovervåking.


0 svar til “ServiceNow-sårbarhet eksponerer sensitiv data gjennom ACL-feil”