Angreifer attackieren ServiceNow Kritische Sicherheitslücken in der Now Platform von ServiceNow

Von Thomas Joos 2 min Lesedauer

Anbieter zum Thema

Sicherheitsforscher habe Angriffs-Kampagnen auf die Now Platform von ServiceNow identifiziert, die drei kritische Sicherheitslücken (CVE-2024-4879, CVE-2024-5217 und CVE-2024-5178) ausnutzen. Die Angriffe laufen global.

Cyberkriminelle greifen über drei Sicherheitslücken (zwei davon kritisch mit CVSSv4-Score von 9.3 und 9.2) die Now Platform von ServiceNow global an.(Bild:  Sergey Nivens - stock.adobe.com)
Cyberkriminelle greifen über drei Sicherheitslücken (zwei davon kritisch mit CVSSv4-Score von 9.3 und 9.2) die Now Platform von ServiceNow global an.
(Bild: Sergey Nivens - stock.adobe.com)

ServiceNow informiert darüber, dass es Angriffe auf ihre Now Platform gibt. Es stehen bereits Updates zur Verfügung:

Das steckt hinter CVE-2024-4879, CVE-2024-5217 und CVE-2024-5178

ServiceNow, eine weit verbreitete Plattform für Geschäftstransformation, hat drei kritische Sicherheitslücken offengelegt, die schwerwiegende Folgen für Organisationen weltweit haben könnten. Die Schwachstellen CVE-2024-4879, CVE-2024-5217 und CVE-2024-5178, betreffen verschiedene Versionen der Now Platform, darunter die Releases Washington D.C., Vancouver und Utah.

Die schwerwiegendsten dieser Sicherheitslücken, CVE-2024-4879 und CVE-2024-5217, haben jeweils einen kritischen CVSSv4-Score von 9.3 und 9.2. Diese Schwachstellen ermöglichen es Angreifern, ohne Authentifizierung beliebigen Code innerhalb der Now Platform auszuführen. Die dritte Sicherheitslücke, CVE-2024-5178, mit einem CVSSv4-Score von 6.9, erlaubt es administrativen Benutzern, unbefugt auf sensible Dateien auf dem Webanwendungsserver zuzugreifen.

Angreifer nutzen bereits die Lücken aus

Laut Resecurity versuchen Bedrohungsakteure bereits die Lücken zu nutzen. Eine Schätzung auf Basis des Netzwerksuchdienstes FOFA ergab etwa 300.000 ServiceNow-Instanzen, die potenziell aus der Ferne überprüft werden könnten. Die meisten Instanzen befinden sich in den Vereinigten Staaten, Großbritannien, Indien und der Europäischen Union. Sobald die Informationen zu den Sicherheitslücken veröffentlicht wurden, begannen mehrere Bedrohungsakteure sofort mit Massenscans, um anfällige ServiceNow-Instanzen zu identifizieren. Resecurity überwachte mehrere Akteure, was es ermöglichte, genügend Kontext über deren Vorgehensweise zu sammeln.

Der Katalysator für die Ausnutzung war die öffentliche Veröffentlichung eines Proof-of-Concept (POC) zu Awareness-Zwecken. Eine der am aktivsten überprüften CVEs war CVE-2024-4879, die es einem nicht authentifizierten Benutzer ermöglicht, Code innerhalb der Now Platform auszuführen. Diese Schwachstelle nutzt drei Probleme, die zusammengefasst werden: Titelinjektion, Umgehung der Template-Injektionsminderung und Umgehung des Dateisystemfilters, um auf ServiceNow-Daten zuzugreifen.

Die zweite Phase der Ausnutzung umfasste das Injizieren einer Payload, um die Verfügbarkeit und den Inhalt der Datenbank zu überprüfen. Dies konnte manuell durchgeführt werden oder durch die Verwendung angepasster Vorlagen für beliebte Scanner zur Automatisierung, wie Nuclei, mit einer kürzlich hinzugefügten Vorlage für CVE-2024-5217 im Repository.

Wenn die Ausnutzung erfolgreich war, lieferte die anfällige Instanz Details über die Datenbank. Die letzte Phase umfasste das Extrahieren von Benutzerlisten und das Sammeln zugehöriger Metadaten von kompromittierten Instanzen.

(ID:50118658)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung