En nyligen upptäckt sårbarhet i ServiceNow tillåter angripare att extrahera känslig data från begränsade tabeller utan fullständig åtkomst.
Felet, kallat Count(er) Strike, upptäcktes av Varonis Threat Labs tidigare i år.
ServiceNow är en ledande molnplattform som används av företag världen över för att hantera digitala arbetsflöden och företagsverksamhet.
Den är betrodd av myndigheter, vårdgivare, banker och stora företag inom flera branscher.
Denna senaste säkerhetssårbarhet kan påverka miljontals användare, inklusive stora företag och offentliga organisationer.
Vad är ServiceNow-sårbarheten Count(er) Strike?
Sårbarheten påverkar hur Access Control Lists (ACL) hanterar flera säkerhetsvillkor.
ACL:er ska förhindra obehörig åtkomst till känslig data i ServiceNow-tabeller.
Varje ACL utvärderar fyra villkor:
- Krävs roller
- Säkerhetsattribut
- Datavillkor
- Scriptvillkor
Åtkomst ska bara beviljas om alla villkor är uppfyllda.
Men forskarna fann att ServiceNow ibland gav delvis åtkomst om bara ett villkor uppfylldes.
I vissa fall exponerades känsliga räknevärden utan att själva data visades.
Hur sårbarheten möjliggör dataenumerering
Även utan full åtkomst kan angripare använda delvisa dataläckor för att extrahera information.
Om användare misslyckas med vissa ACL-kontroller returnerar ServiceNow ändå räknevärden i gränssnittet och källkoden.
Varonis forskare upptäckte att angripare kan gissa dold information genom att manipulera filter.
De använder operatorer som STARTSWITH, CONTAINS, = eller != för att forma sina frågor.
Exempel:https://[företag].service-now.com/task_list.do?sysparm_query=short_descriptionSTARTSWITHa
Genom att automatisera denna process kan de sakta enumerera begränsad data, en tecken i taget.
Även om de faktiska posterna är dolda avslöjar räknevärden tillräckligt för att identifiera känsliga mönster.
Potentiell påverkan av ServiceNow-sårbarheten
Angripare kan dra slutsatser om känslig information, inklusive autentiseringsuppgifter, interna inställningar och personuppgifter.
Sårbarheten påverkar mer än bara ServiceNows ITSM-produkt.
Alla ServiceNow-tjänster som använder samma ACL-logik kan vara sårbara.
Till och med självregistrerade konton med minimala behörigheter kan potentiellt utnyttja denna svaghet.
Varonis varnar för att flera Fortune 500-företag fortfarande tillåter anonym användarregistrering, vilket ökar risken.
ServiceNow-sårbarheten visar hur små läckor kan möjliggöra omfattande dataexponering.
ServiceNows åtgärder och säkerhetsfixar
ServiceNow har agerat för att åtgärda Count(er) Strike med flera säkerhetsuppdateringar:
- Infört Deny Unless-ACLs, som kräver att alla villkor uppfylls innan åtkomst ges.
- Lagt till Query-ACLs för att blockera illasinnade filter- och enumereringsförsök.
- Rekommenderat Security Data Filters för att dölja räknevärden och minimera exponering.
Dessa ändringar ingick i Xanadu- och Yokohama-versionerna som släpptes förra månaden.
Vad organisationer bör göra nu
Trots ServiceNows åtgärder måste kunder vidta egna säkerhetsåtgärder.
Administratörer bör noggrant granska befintliga ACL:er för att undvika överdriven åtkomst.
Alla tabeller med känslig information bör dubbelkontrolleras och säkras ordentligt.
Organisationer måste säkerställa att anonym registrering är inaktiverad där det inte är nödvändigt.
Säkerhetsrevisioner och att installera senaste uppdateringar är avgörande för att förebygga exploatering.
Slutsats
Hittills har Varonis inte sett några bevis för att ServiceNow-sårbarheten utnyttjats i det vilda.
Men risken kvarstår.
Delvisa dataläckor kan vara kraftfulla verktyg för angripare som söker fotfäste i företagsmiljöer.
Proaktiv säkerhet och korrekt konfiguration är de enda sätten att ligga steget före sådana hot.
Count(er) Strike-fallet belyser de dolda farorna med felkonfigurerade åtkomstkontroller.
Även avancerade system som ServiceNow kan falla utan ständig säkerhetsövervakning.


0 svar till ”ServiceNow-sårbarhet exponerar känslig data genom ACL-brist”