Tenable découvre une vulnérabilité d’authentification SMB dans Open Policy Agent pour Windows
octobre 2024 par Tenable
Tenable révèle que son équipe de recherche en sécurité cloud a découvert une vulnérabilité d’authentification SMB de gravité modérée affectant toutes les versions d’Open Policy Agent (OPA) pour Windows antérieures à la version 0.68.0. Cette vulnérabilité, répertoriée sous le code CVE-2024-8260, permet à un attaquant d’exploiter une faille dans la validation des entrées, en soumettant un partage SMB arbitraire au lieu d’un fichier Rego via l’interface en ligne de commande OPA ou l’une des fonctions de la bibliothèque OPA Go.
Cette exploitation peut entraîner la fuite du hachage Net-NTLMv2, représentant les identifiants de l’utilisateur actuellement connecté au terminal Windows utilisant OPA. Une fois cette information récupérée, un attaquant pourrait relayer l’authentification vers d’autres systèmes compatibles NTLMv2 ou effectuer un décryptage hors ligne pour extraire le mot de passe.
OPA, l’un des moteurs de gestion de politiques open source les plus largement utilisés, est un exemple des risques liés aux logiciels open source dans des environnements critiques. Cela rappelle les vulnérabilités telles que Log4Shell, révélée en décembre 2021, ou la backdoor découverte dans XZ Utils cette année.
« À mesure que les projets open source sont intégrés dans des solutions largement déployées, il est essentiel de garantir leur sécurité pour ne pas exposer les fournisseurs et leurs clients à une surface d’attaque étendue », a déclaré Ari Eitan, directeur de la recherche en sécurité cloud chez Tenable. « Cette découverte souligne l’importance d’une collaboration entre les équipes de sécurité et d’ingénierie pour réduire ces risques. »
Styra a corrigé cette vulnérabilité dans la version 0.68.0 d’OPA. Les versions antérieures à cette mise à jour restent vulnérables et doivent être corrigées immédiatement pour éviter toute exploitation. Les organisations utilisant OPA sur Windows sont invitées à mettre à jour vers cette dernière version. Une gestion proactive des expositions, incluant un inventaire précis des logiciels installés et un processus rigoureux de mise à jour des correctifs, est essentielle pour assurer la sécurité des systèmes critiques. Il est également recommandé de limiter l’exposition publique des services aux cas strictement nécessaires.