{"id":21422,"date":"2024-01-30T16:50:15","date_gmt":"2024-01-30T14:50:15","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=21422"},"modified":"2024-01-30T16:50:15","modified_gmt":"2024-01-30T14:50:15","slug":"exploit-authentication-bypass-vulnerability-goanywhere-mft","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/exploit-authentication-bypass-vulnerability-goanywhere-mft\/21422\/","title":{"rendered":"Exploit d&rsquo;une vuln\u00e9rabilit\u00e9 critique dans GoAnywhere MFT"},"content":{"rendered":"<p>Les chercheurs ont <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/exploit-released-for-fortra-goanywhere-mft-auth-bypass-bug\/\" target=\"_blank\" rel=\"noopener nofollow\">analys\u00e9<\/a> la vuln\u00e9rabilit\u00e9 CVE-2024-0204 dans le logiciel <em>Fortra GoAnywhere MFT<\/em> (MFT signifiant <em>managed file transfer<\/em> ou transfert de donn\u00e9es g\u00e9r\u00e9) et publi\u00e9 le code d\u2019exploit qui en tire avantage. Nous vous expliquons quel est le danger, et ce que devraient faire les organisations qui utilisent ce logiciel \u00e0 ce sujet.<\/p>\n<h2>Vuln\u00e9rabilit\u00e9 CVE-2024-0204 dans GoAnywhere MFT<\/h2>\n<p>Commen\u00e7ons par revenir bri\u00e8vement sur l\u2019histoire de cette vuln\u00e9rabilit\u00e9 de GoAnywhere. En fait, Fortra, la soci\u00e9t\u00e9 qui d\u00e9veloppe cette solution, a corrig\u00e9 cette vuln\u00e9rabilit\u00e9 au d\u00e9but du mois de d\u00e9cembre 2023 en publiant la version 7.4.1 de GoAnywhere MFT. Cependant, la soci\u00e9t\u00e9 avait alors d\u00e9cid\u00e9 de ne pas divulguer d\u2019informations sur la vuln\u00e9rabilit\u00e9, se limitant \u00e0 l\u2019envoi de recommandations priv\u00e9es aux clients.<\/p>\n<p>La teneur de la vuln\u00e9rabilit\u00e9 est la suivante : Quand l\u2019utilisateur a termin\u00e9 la configuration initiale de GoAnywhere, la logique interne du produit bloque l\u2019acc\u00e8s \u00e0 la page de configuration initiale du compte. Par la suite, si celui-ci tente d\u2019acc\u00e9der \u00e0 cette page, il est redirig\u00e9 soit vers le panneau d\u2019administration (s\u2019il est authentifi\u00e9 en tant qu\u2019administrateur), soit vers la page d\u2019authentification.<\/p>\n<p>Cependant, les chercheurs ont d\u00e9couvert qu\u2019un autre chemin d\u2019acc\u00e8s au fichier InitialAccountSetup.xhtml peut \u00eatre utilis\u00e9, ce dont la logique de redirection ne tient pas compte. Dans ce sc\u00e9nario, GoAnywhere MFT permet \u00e0 n\u2019importe qui d\u2019acc\u00e9der \u00e0 cette page et de cr\u00e9er un nouveau compte d\u2019utilisateur avec des droits d\u2019administrateur.<\/p>\n<p>Pour prouver la faisabilit\u00e9 de l\u2019attaque, les chercheurs ont \u00e9crit et publi\u00e9 un court script capable de cr\u00e9er des comptes d\u2019administrateur dans les versions vuln\u00e9rables de GoAnywhere MFT. Il suffit \u00e0 un attaquant de sp\u00e9cifier un nouveau nom de compte, un mot de passe (la seule exigence est qu\u2019il contienne au moins huit caract\u00e8res, ce qui est int\u00e9ressant en soi) et le chemin d\u2019acc\u00e8s :<\/p>\n<div id=\"attachment_21423\" style=\"width: 1936px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2024\/01\/30164603\/exploit-authentication-bypass-vulnerability-goanywhere-mft-1.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-21423\" class=\"size-full wp-image-21423\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2024\/01\/30164603\/exploit-authentication-bypass-vulnerability-goanywhere-mft-1.png\" alt=\"Partie du code de l'exploit pour la vuln\u00e9rabilit\u00e9 CVE-2024-0204 dans Fortra GoAnywhere MFT \" width=\"1926\" height=\"688\"><\/a><p id=\"caption-attachment-21423\" class=\"wp-caption-text\">Partie du code de l\u2019exploit pour la vuln\u00e9rabilit\u00e9 CVE-2024-0204. Le chemin alternatif vers la page de configuration initiale du compte, qui permet de cr\u00e9er des utilisateurs avec des privil\u00e8ges d\u2019administrateur, est surlign\u00e9 en rouge<\/p><\/div>\n<p>De mani\u00e8re g\u00e9n\u00e9rale, cette vuln\u00e9rabilit\u00e9 ressemble fortement \u00e0 celle d\u00e9couverte dans l\u2019Atlassian Confluence Data Center and Confluence Server il y a quelques mois\u00a0; dans ce cas \u00e9galement, il \u00e9tait possible de cr\u00e9er des comptes d\u2019administrateurs en quelques \u00e9tapes simples.<\/p>\n<p>Fortra a assign\u00e9 le statut \u00ab\u00a0critique\u00a0\u00bb \u00e0 la vuln\u00e9rabilit\u00e9 <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2024-0204\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2024-0204<\/a>, avec un score CVSS 3.1 de 9,8 sur 10.<\/p>\n<p>Apportons un peu de contexte. En 2023, le groupe de ransomwares Clop avait d\u00e9j\u00e0 exploit\u00e9 des vuln\u00e9rabilit\u00e9s dans Fortra GoAnywhere MFT ainsi que dans des produits similaires d\u2019autres d\u00e9veloppeurs (<a href=\"https:\/\/www.kaspersky.com\/blog\/moveit-transfer-attack-protection\/48598\/\" target=\"_blank\" rel=\"noopener nofollow\">Progress MOVEit<\/a>, Accellion FTA et SolarWinds Serv-U) pour attaquer des centaines d\u2019organisations dans le monde entier. Des entreprises telles que Procter &amp; Gamble, Community Health Systems (CHS, l\u2019un des plus grands r\u00e9seaux hospitaliers des \u00c9tats-Unis) et la municipalit\u00e9 de Toronto ont notamment \u00e9t\u00e9 victimes de l\u2019exploit de la vuln\u00e9rabilit\u00e9 de GoAnywhere MFT.<\/p>\n<h2>Comment se d\u00e9fendre contre l\u2019exploit CVE-2024-0204<\/h2>\n<p>La fa\u00e7on la plus efficace de se prot\u00e9ger contre l\u2019exploitation de cette vuln\u00e9rabilit\u00e9 est de mettre \u00e0 jour GoAnywhere MFT vers la version 7.4.1 imm\u00e9diatement. Cette mise \u00e0 jour corrige la logique de fonctionnement pour refuser l\u2019acc\u00e8s \u00e0 la page InitialAccountSetup.xhtml.<\/p>\n<p>Si vous ne pouvez pas installer la mise \u00e0 jour pour une quelconque raison, vous pouvez essayer l\u2019une des deux solutions de contournement simples suivantes :<\/p>\n<ul>\n<li>Supprmer le fichier InitialAccountSetup.xhtml du dossier d\u2019installation et red\u00e9marrez le service\u00a0;<\/li>\n<\/ul>\n<p>ou<\/p>\n<ul>\n<li>Remplacez InitialAccountSetup.xhtml par un fichier vierge et red\u00e9marrez le service.<\/li>\n<\/ul>\n<p>Vous pouvez \u00e9galement utiliser une <a href=\"https:\/\/www.kaspersky.fr\/enterprise-security\/endpoint-detection-response-edr?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">solution EDR (Endpoint Detection and Response)<\/a> pour contr\u00f4ler toute activit\u00e9 suspicieuse sur le r\u00e9seau d\u2019entreprise. Si votre \u00e9quipe de cybers\u00e9curit\u00e9 interne manque de comp\u00e9tences ou de ressources pour cela, vous pouvez utiliser un [MDR placeholder]service externe[\/placeholder] pour recherche continuellement des menaces qui pourraient concerner votre organisation et y r\u00e9pondre rapidement.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"mdr\">\n","protected":false},"excerpt":{"rendered":"<p>Attention, il est temps de mettre \u00e0 jour Fortra GoAnywhere MFT : un exploit a \u00e9t\u00e9 d\u00e9velopp\u00e9 pour une vuln\u00e9rabilit\u00e9 critique ; celui-ci permet aux attaquants de contourner l&rsquo;authentification et de cr\u00e9er des comptes d&rsquo;administrateur.<\/p>\n","protected":false},"author":2726,"featured_media":21424,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150],"tags":[4037,1639,4447,204,4406,353,914,322],"class_list":{"0":"post-21422","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-affaires","10":"tag-fuites","11":"tag-hacks","12":"tag-menaces","13":"tag-mft","14":"tag-ransomware","15":"tag-risques","16":"tag-vulnerabilites"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/exploit-authentication-bypass-vulnerability-goanywhere-mft\/21422\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/exploit-authentication-bypass-vulnerability-goanywhere-mft\/27008\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/exploit-authentication-bypass-vulnerability-goanywhere-mft\/22323\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/exploit-authentication-bypass-vulnerability-goanywhere-mft\/29681\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/exploit-authentication-bypass-vulnerability-goanywhere-mft\/27179\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/exploit-authentication-bypass-vulnerability-goanywhere-mft\/26995\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/exploit-authentication-bypass-vulnerability-goanywhere-mft\/29584\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/exploit-authentication-bypass-vulnerability-goanywhere-mft\/28435\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/exploit-authentication-bypass-vulnerability-goanywhere-mft\/36891\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/exploit-authentication-bypass-vulnerability-goanywhere-mft\/50344\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/exploit-authentication-bypass-vulnerability-goanywhere-mft\/22178\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/exploit-authentication-bypass-vulnerability-goanywhere-mft\/30861\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/exploit-authentication-bypass-vulnerability-goanywhere-mft\/33195\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/exploit-authentication-bypass-vulnerability-goanywhere-mft\/32819\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/vulnerabilites\/","name":"Vuln\u00e9rabilit\u00e9s"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/21422","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=21422"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/21422\/revisions"}],"predecessor-version":[{"id":21426,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/21422\/revisions\/21426"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/21424"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=21422"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=21422"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=21422"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}