YSA-2024-01: YubiKey Manager Privilege Escalation YubiKey Manager GUI hat eine Sicherheitslücke

Von Thomas Joos 2 min Lesedauer

Anbieter zum Thema

Im April veröffentlichte Yubico einen Sicherheitshinweis (YSA-2024-01) über eine Schwachstelle in der grafischen Benutzeroberfläche des YubiKey Managers (ykman-gui), die speziell Windows-Benutzer betrifft. Hersteller Yubico empfiehlt dringend, betroffene Systeme zu aktualisieren.

Aktuell gibt es eine Sicherheitslücke beim YubiKey Manager. Updates stehen zur Verfügung. (Bild:  Yubico)
Aktuell gibt es eine Sicherheitslücke beim YubiKey Manager. Updates stehen zur Verfügung.
(Bild: Yubico)

Die Sicherheitslücke, identifiziert als CVE-2024-31498 mit einem CVSS 3.1 Score von 7.7, ermöglicht eine unerwartete Privilegienerweiterung. Weitere Informationen sind in der Sicherheitswarnung YSA-2024-01 zu finden.

Das Problem tritt auf, wenn die YubiKey Manager GUI mit Administratorrechten ausgeführt wird und Browserfenster öffnet, die ebenfalls mit diesen erweiterten Berechtigungen geöffnet werden können. Die Lücke könnte von einem lokalen Angreifer genutzt werden, um Aktionen mit Administratorrechten durchzuführen. Es ist anzumerken, dass Browser wie Microsoft Edge zusätzliche Mechanismen besitzen, um das Öffnen mit Administratorrechten zu unterbinden.

YubiKey Manager GUI unter Angriff

Die betroffene Software ist die YubiKey Manager GUI (allgemein bekannt als ykman-gui) in Versionen vor 1.2.6. Dieses Problem ist auf Windows beschränkt, da die Interaktion mit FIDO-Authentifikatoren administrative Rechte erfordert. Versionen des YubiKey Managers, die auf anderen Betriebssystemen als Windows installiert sind, sind von dieser Schwachstelle nicht betroffen.

Um festzustellen, ob ein System betroffen ist, sollten Benutzer überprüfen, ob sie eine Version des YubiKey Managers GUI vor 1.2.6 auf einem Windows-System installiert haben, das nicht Edge als Standardbrowser nutzt. Die Überprüfung der installierten Version ist über das "Über"-Menü in der YubiKey Manager GUI möglich.

Yubico empfiehlt dringend, betroffene Systeme durch ein Update auf die neueste Version des YubiKey Managers zu sichern. Die aktuelle Version kann von der Yubico-Website oder direkt von GitHub heruntergeladen werden. Alternativ können Benutzer, die keine FIDO-Funktionen benötigen, die YubiKey Manager GUI ohne erhöhte Rechte ausführen oder Microsoft Edge als Standardbrowser festlegen, um die Vererbung von Administratorrechten zu vermeiden.

Die YubiKey Manager GUI dient zur Verwaltung verschiedener Funktionen des YubiKeys, einschließlich FIDO, OTP oder PIV. Für eine Interaktion mit FIDO-Authentifikatoren unter Windows sind Administratorrechte erforderlich, eine Beschränkung, die durch das Betriebssystem vorgegeben ist. Sobald die GUI mit solchen Rechten läuft, können alle durch sie geöffneten Browserfenster, je nach verwendetem Browser, ebenfalls mit Administratorrechten geöffnet werden, was lokale Angriffe ermöglichen kann.

Die Schwachstelle wurde von Yubico als hoch eingestuft, mit einem hohen Schweregrad und einem CVSS-Score von 7.7. Die Identifizierung des Problems erfolgte am 1. Februar 2024, und Yubico veröffentlichte die Beratung dazu am 4. April 2024, um die Nutzer über die Schwachstelle und die notwendigen Schritte zur Behebung zu informieren.

(ID:49996897)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung