Новости компьютерной безопасности:

  Latest News

SMB Force-Authentication Vulnerability Impacts All OPA Versions For Windows

С сайта: Vulnerability(cybersecuritynews.com)

SMB Force-Authentication Vulnerability Impacts All OPA Versions For Windows

Author: Varshini Senapathi

Open Policy Agent (OPA) is an open-source policy engine designed to unify policy enforcement across cloud-native environments.

It allows organizations to manage policies using a high-level explanatory language called “Rego.”

Cybersecurity researchers at Tenable recently identified that SMB force-authentication vulnerability impacts all Windows OPA versions.

During security research of “policy-as-code” tools researchers discovered a significant vulnerability (‘CVE-2024-8260,’ with ‘CVSSv3 score 6.1’) “OPA” for Windows, a widely-used open-source policy engine developed by “Styra.”

The vulnerability affects both the “standard” and “Enterprise” editions, where an attacker could exploit the “OPA CLI” and its “Go programming” language package by manipulating file-related arguments.

Specifically, instead of providing “legitimate Rego rules” or “policy bundles,” threat actors could input a malicious “UNC” path pointing to a remote “SMB share,” which forces the Windows system to attempt authentication.

This authentication attempt exposes the victim’s “NT LAN Manager” (‘NTLM’) credentials to the attacker’s controlled server which enables “credential relay attacks” or “offline password cracking” through captured NTLM hashes.

cyber security newsNTLM credentials caught (Source – Tenable)
The vulnerability was demonstrated using various “OPA commands” where researchers successfully captured authentication attempts using the “Responder tool” on an attacker-controlled server:-

  • opa eval –bundle
  • opa run -s
  • opa eval -d

This security flaw affected all “Windows versions” of OPA until it was patched in version “0.68.0,” highlighting the importance of updating to the latest release to prevent credential theft attacks.

The vulnerability centered around “insufficient path sanitization” in the “github[.]com/open-policy-agent/opa/loader” package, where critical functions like “LoadBundle()” and “AsBundle()” failed to properly validate “UNC” paths during bundle loading operations.

When malicious UNC paths (network share paths starting with “\”) were provided as input, these functions would attempt to establish “SMB network connections” to remote shares without adequate security checks.

Here below we have mentioned all the affected symbols:-

  • All
  • AllRegos
  • AsBundle
  • Filtered
  • FilteredPaths
  • FilteredPathsFS
  • GetBundleDirectoryLoader
  • GetBundleDirectoryLoaderFS
  • GetBundleDirectoryLoaderWithFilter

This behavior could potentially be exploited by attackers to trigger unauthorized SMB authentication attempts which leads to possible credential theft via “NTLM” hash capture or other “authentication-based attacks.”

The root cause was traced to the “loader.go” package, which performed only minimal validation before passing user-supplied paths directly to the filesystem operations of Go.

The security patch implemented in version “0.68.0” addressed this by adding comprehensive UNC path validation checks across all affected functions.

This prevents any attempts to access remote shares through UNC paths.

This vulnerability particularly impacted organizations and vendors who had integrated “OPA” into their security infrastructure via the “Go SDK,” which highlighted the importance of thorough security analysis in open-source components used in “enterprise environments.”



#Cyber_Security #Cyber_Security_News #Vulnerability #cyber_security #vulnerability

Оригинальная версия на сайте: SMB Force-Authentication Vulnerability Impacts All OPA Versions For Windows
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.