Une vulnérabilité de falsification de requête côté serveur (SSRF) dans les versions du logiciel d’authentification VMWare pourrait permettre à un attaquant d’obtenir des jetons Web administratifs JSON (JWT), avertissent les chercheurs.

Le bogue SSRF a été trouvé dans VMware Workspace ONE Access (anciennement connu sous le nom d’Identity Manager), qui fournit une authentification multifacteur, un accès conditionnel et une authentification unique aux applications SaaS, Web et mobiles natives.

La vulnérabilité (suivie sous le nom de CVE-2021-22056), qui a reçu un score de gravité « modéré » de 5,5, pourrait permettre à un acteur malveillant disposant d’un accès au réseau d’effectuer des requêtes HTTP à des origines arbitraires et de lire la réponse complète.

UN article de blog se lit comme suit : « En raison de l’absence de barre oblique, il est possible pour un attaquant de faire des requêtes HTTP à des origines arbitraires et de lire la réponse complète.

« De plus, un en-tête d’autorisation est divulgué et il est donc possible pour un attaquant de militariser cette vulnérabilité pour voler l’en-tête d’autorisation d’un administrateur lors de la visualisation d’une image ou d’un simple clic. »

Accéder à tous les domaines

Les chercheurs Shubham Shah et Keiran Sampson, qui ont découvert le bogue, ont déclaré que cela pourrait entraîner la fuite de JWT, permettant potentiellement à un acteur malveillant un accès complet à un système vulnérable.

Les JWT sont des chaînes sécurisées d’URL utilisées pour identifier un utilisateur. Ils contiennent des données encodées en JSON, ce qui les rend pratiques pour intégrer des informations.

Ils sont généralement utilisés comme identifiants de session pour les applications Web, les applications mobiles et les services API. Ils contiennent également directement les données utilisateur, contrairement aux identifiants de session traditionnels qui pointent simplement vers les données utilisateur côté serveur.

Si les JWT d’un utilisateur sont volés ou compromis, un attaquant peut potentiellement obtenir un accès complet au compte de l’utilisateur.

Plus d’informations sur l’utilisation des JWT peut être trouvé ici.

Les chercheurs ont souligné que la fuite du JWT « augmente la gravité du problème car cette vulnérabilité peut être utilisée dans des attaques de phishing contre les organisations qui utilisent VMWare Workspace One Access ».

Shah et Sampson, qui ont découvert le bogue, ont également trouvé un deuxième problème, une vulnérabilité de contournement d’authentification dans VMware Workspace ONE Access (CVE-2021-22057).

La vulnérabilité, qui affecte l’authentification à deux facteurs de VMware Verify, a également été classée comme un bogue de gravité modérée avec un score de 6,6.

Le problème de sécurité signifie qu’un acteur malveillant qui a fourni avec succès le premier facteur dans un processus d’authentification (tel qu’un mot de passe) peut être en mesure d’obtenir une authentification de second facteur fournie par VMware Verify.

UN conseil en sécurité contient plus de détails sur les versions du logiciel qui sont à risque.

Correctif publié

VMWare a corrigé les deux problèmes de sécurité dans sa dernière version du logiciel d’entreprise.

Dans leur article de blog, Shah et Sampson ont remercié le fournisseur pour ses efforts « sérieux » pour résoudre le problème.

Les chercheurs ont ajouté : « En regardant cette recherche dans son ensemble, l’un des principaux points à retenir est que la visibilité sur l’exposition des logiciels d’entreprise fait souvent défaut ou est mal comprise par les organisations qui déploient ces logiciels.

« De nombreuses organisations se concentrent de manière disproportionnée sur les logiciels internes et les problèmes de réseau au détriment de la sensibilisation et de la visibilité sur l’exposition des logiciels développés par des tiers.

« Notre expérience a montré qu’il existe toujours des vulnérabilités importantes dans les logiciels d’entreprise largement déployés qui sont souvent ignorés. »