Multiples vulnérabilités dans Solarwinds

Date de publication :

Une désérialisation de données consiste à extraire des données afin de reconstruire un objet. L'absence de vérification des données avant une désérialisation peut provoquer des modifications du dit objet.

CVE-2022-36958[Score CVSS v3.1: 8.8]

Une désérialisation de données non sécurisée dans la console web de Solarwinds Platform permet à un attaquant, d’exécuter du code arbitraire sur le système.

CVE-2022-38108 et CVE-2022-36957[Score CVSS v3.1:7.2]

Une désérialisation de données non sécurisée dans la console web de Solarwinds Orion Platform permet à un attaquant ayant les droits administrateur, d’exécuter du code arbitraire sur le système.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

    Exécution de code arbitraire

Criticité

    Score CVSS v3.1: 8.8 max

La faille est activement exploitée

    Non, pour l’ensemble des CVE présentées.

Un correctif existe

    Non, pour l’ensemble des CVE présentées.

Une mesure de contournement existe

    Non, pour l’ensemble des CVE présentées.

La vulnérabilité exploitée est du type

    Pour l’ensemble des CVE présentées

CWE-502: Deserialization of Untrusted Data

Détails sur l’exploitation

Pour la CVE-2022-36958

    Vecteur d’attaque : Réseau.

    Complexité de l’attaque : Faible.

    Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Pour les CVE-2022-38108 et CVE-2022-36957

    Vecteur d’attaque : Réseau.

    Complexité de l’attaque : Faible.

    Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur privilégié.

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Composants vulnérables

Pour l’ensemble des CVE présentées

    SolarWinds Platform version 2022.3 et les versions antérieures

    Orion Platform version 2020.2.6 HF5 et les versions antérieures

Solutions ou recommandations

Pour l’ensemble des CVE présentées

  • Mettre à jour SolarWinds Platform vers la version 2022.4 RC1 lorsque la mise à jour sera disponible.
  • SolarWinds propose un guide de configuration pour limiter les risques, disponible ici.