Zum Inhalt springen
Neuer Bericht: Holen Sie sich Ihr Exemplar des State of the Internet Report 2024! | Heute herunterladen
Blogs

RCE-Zero-Day in GoAnywhere MFT [CVE-2023-0669]

Die Liste der Unternehmen, die sich als Opfer eines GoAnywhere-Verstoßes gemeldet haben, ist lang geworden: Community Health Systems, Hatch Bank, Hitachi Energy, Rubrik, die Stadt Toronto, Procter & Gamble, Saks Fifth Avenue und Crown Resorts.

Update 2023-03-17

Hitachi Energy ist das dritte Unternehmen, das eine Datenverletzung in seinen GoAnywhere-Dateisystemen durch die Ransomware-Bande Clop gemeldet hat.

Update 2023-03-02

Die Hatch Bank, eine digitale Fintech-Bankplattform, ist das zweite große Unternehmen, das sich meldet und berichtet, dass knapp 140.000 Kundennamen und SSN von Bedrohungsakteuren gestohlen wurden, die diese Schwachstelle in seinen Systemen ausnutzten. Die Behauptung von Clop, dass sie für diese Angriffe verantwortlich sind, bleibt unbestätigt. Mit unserem interaktiven Dashboard können Sie jetzt den Status dieser Sicherheitslücke verfolgen.

UPDATE 2023-02-21

Die berüchtigte Clop-Ransomware-Bande behauptete, die GoAnywhere-MFT-Schwachstelle ausgenutzt zu haben, um unbefugten Zugriff auf die Daten von 130 Unternehmen zu erhalten . Diese Behauptung bleibt zwar unbestätigt, aber Huntress Threat Intelligence brachte die jüngsten GoAnywhere-MFT-Vorfälle mit einer Bedrohungsgruppe in Verbindung, die in der Vergangenheit Clop-Ransomware eingesetzt hat. In einem kürzlich bei der US-Börsenaufsicht SEC eingereichten Bericht meldete Community Health Systems, einer der größten Gesundheitsdienstleister in den USA, eine Datenverletzung in seinen GoAnywhere MFT-Instanzen, von der bis zu 1 Million Patienten betroffen waren. Diese Schwachstelle wird nach wie vor aktiv ausgenutzt. Wenn Ihr Unternehmen ein GoAnywhere MFT-Kunde ist, sollten Sie Ihre Software so schnell wie möglich mit einem Patch versehen.

TL;DR

  • Eine aktiv ausgenutzte Pre-Auth-RCE-Schwachstelle in der GoAnywhere Managed File Transfer-Software wurde bekannt, die zur Offenlegung sensibler Daten führen könnte 
  • Mit Stand vom 13. Februar 2023 fand Censys 330 verschiedene Hosts, auf denen ungeschützte GoAnywhere-Verwaltungskonsolen liefen, wobei 267 dieser Hosts Indikatoren für eine Anfälligkeit aufwiesen
  • Patchen Sie Ihre GoAnywhere MFT-Instanzen so bald wie möglich und sichern Sie sie mit geeigneten Zugriffskontrollen.

Einführung

Am 1. Februar 2023 wird ein Unternehmen namens Fortra (der Entwickler des berüchtigten Penetrationstest-Tools Cobalt Strike) bekannt, dass sie eine Sicherheitslücke vor der Authentifizierung in ihrem Produkt "GoAnywhere MFT" (Managed File Transfer) entdeckt haben. Verfolgt als CVE-2023-0669kann ein Angreifer diese Schwachstelle ausnutzen, um Code einzuschleusen, der zu einer Remotecodeausführung (RCE) führen kann. Fortra hat inzwischen einen Notfall-Patch in Version 7.1.2 veröffentlicht.

In ihrer Erklärungerwähnt Fortra, dass ein Angreifer nur Zugang zur webbasierten Verwaltungskonsole benötigt, um den Dienst auszunutzen, und dass "in den meisten Fällen [die Verwaltungskonsole] nur von einem privaten Firmennetzwerk aus, über VPN oder über zulässige IP-Adressen zugänglich ist". Diese Sicherheitslücke betrifft nicht die Web-Client-Schnittstelle des Dienstes. Ein Proof of Concept des Exploits wurde bereits veröffentlicht.

Censys Fundstücke

Mit Stand vom 13. Februar 2023 hat Censys 330 einzelne Hosts mit aktiven GoAnywhere MFT-Administrationspanels beobachtet, die dem öffentlichen Internet ausgesetzt sind. Die Software-Dokumentation besagt, dass die Standard-Administrations-Ports 8000 für Standard-HTTP und 8001 für HTTPS sind. Censys beobachtete, dass 257 (~78%) der dem Internet ausgesetzten Dienste auf diesen Standard-Ports laufen.

 

Top 10 Länder mit offengelegten Admin-Konsolen

Die 10 wichtigsten autonomen Systeme

Wichtigste Software-Versionen

Einige der GoAnywhere-Instanzen, die Censys beobachtet hat, bieten Informationen über ihre spezifischen Versionsnummern über ihren HTML-Titel. Wir konnten die Versionsnummern von 304 Hosts ermitteln, indem wir dieses Feld untersuchten. Von diesen fand Censys heraus, dass 267 anscheinend verwundbare Versionen von GoAnywhere verwenden, während 37 die gepatchte Version 7.1.2 haben. 

Zusätzlich zur Anwendung des Patches ist es ratsam, die GoAnywhere-Instanzen nicht dem Internet auszusetzen. 

Empfehlungen zur Schadensbegrenzung

  • Patchen Sie Ihre Software: Aktualisieren Sie alle Ihre Installationen auf GoAnywhere MFT Version 7.1.2. Hier erfahren Sie, welche Version von GoAnywhere auf Ihrem Rechner läuft: https://forum.goanywhere.com/gateway-version-license-check-1376
  • Befolgen Sie die im Sicherheitshinweis von Fortra vorgeschlagenen Maßnahmen, einschließlich der Überprüfung Ihrer Administrator-Benutzerkonten, der Deaktivierung des anfälligen Codes und der Sicherstellung, dass Ihre Administrationskonsole nicht dem öffentlichen Internet ausgesetzt ist. 
  • Um den vollständigen Sicherheitshinweis auf dem Kundenportal von Fortra zu lesen, benötigen Sie ein kostenloses Konto. Der Sicherheitsreporter Brian Krebs hat den Inhalt jedoch in einen öffentlichen Mastodon-Beitrag eingefügt: https://infosec.exchange/@briankrebs/109795710941843934.

Weitere Lektüre:

 

 

Über den Autor

Himaja Motheram
Sicherheitsforscher
Himaja Motheram ist Sicherheitsforscherin bei Censys und arbeitet an der Beantwortung interessanter Fragen über das Internet anhand von Censys Search Daten.
Lösungen für das Management von Angriffsflächen
Mehr erfahren