SailPoint IdentityIQ ist eine führende Software für Identitäts- und Zugriffsmanagement (IAM), die von Unternehmen weltweit umfassend für das Identitätslebenszyklus-Management und die Einhaltung gesetzlicher Vorschriften eingesetzt wird. Da sich über 600 Unternehmen weltweit, vorwiegend in den USA, auf diese Plattform verlassen, um Zugriffe zu sichern und Compliance zu gewährleisten, können Schwachstellen in IdentityIQ erhebliche Auswirkungen haben.
Kürzlich wurde eine schwerwiegende Sicherheitslücke (CVE-2024-10905) in SailPoint IdentityIQ bekannt. Diese Schwachstelle weist einen CVSS-Wert von 10.0 auf, was der höchsten Schweregradstufe entspricht, und ermöglicht durch unsachgemäß verarbeitete Dateianfragen den unbefugten Zugriff auf Dateien im Anwendungsverzeichnis.
| Produkt | SailPoint IdentityIQ |
| Datum | 04.12.2024 10:39:43 |
| Informationen |
|
Technische Zusammenfassung
Die Schwachstelle wird durch eine unsachgemäße Handhabung von Dateinamen verursacht, die virtuelle Ressourcen identifizieren (CWE-66). Dieser Fehler ermöglicht den HTTP-Zugriff auf statische Inhalte im IdentityIQ-Anwendungsverzeichnis, die eigentlich geschützt bleiben sollten. Böswillige Akteure können diese Lücke ausnutzen, um sensible Dateien auszulesen, was potenziell zu Datenschutzverletzungen, unbefugtem Zugriff auf geschützte Ressourcen und Compliance-Verstößen führen kann.
Die betroffenen Versionen von SailPoint IdentityIQ umfassen:
- 8.4 und alle Patch-Level vor 8.4p2
- 8.3 und alle Patch-Level vor 8.3p5
- 8.2 und alle Patch-Level vor 8.2p8
- Alle Versionen vor 8.2
Derzeit hat SailPoint noch keine offizielle Sicherheitswarnung herausgegeben und auch nicht öffentlich auf die Offenlegung der Schwachstelle reagiert.
Empfehlungen
Sofortige Schadensbegrenzung:
- Beschränken Sie den HTTP-Zugriff auf das IdentityIQ-Anwendungsverzeichnis mithilfe von Firewall-Regeln oder Webserver-Konfigurationen, um unbefugten Dateizugriff zu blockieren.
Patch-Management:
- Aktualisieren Sie auf die neuesten gepatchten Versionen von IdentityIQ:
- 8.4p2, 8.3p5, 8.2p8 oder neuer.
- Falls ein sofortiges Update nicht möglich ist, wenden Sie die von Ihrem Sicherheitsteam empfohlenen temporären Lösungen an, um die Anwendung vom unbefugten Datenverkehr zu isolieren.
- Aktualisieren Sie auf die neuesten gepatchten Versionen von IdentityIQ:
Überwachung und Erkennung:
- Implementieren Sie eine Dateiintegritätsüberwachung für das IdentityIQ-Anwendungsverzeichnis.
- Analysieren Sie die Webserver-Protokolle auf unbefugte HTTP-Anfragen an sensible Dateipfade.
[Callforaction-THREAT-Footer]
Leave a Reply