
Remote-Access Lösungen stellen eine der kritischsten Angriffsflächen in OT-Umgebungen dar. Unternehmen nutzen zwar Lösungen, die von einfachen Jump-Hosts bis hin zu dedizierten OT-fähigen Plattformen reichen, doch die Sicherheit dieser Gateways wirkt sich direkt auf die Sicherheit industrieller Komponenten und Netzwerke aus.
Claroty Secure Remote Access (SRA) ist eine Premium-Lösung, die speziell für OT-Umgebungen entwickelt wurde und den Zugriff auf kritische, industrielle Systeme verwaltet. Bei einem routinemäßigen Pentest entdeckte Limes Security CVE-2025-54603 – eine kritische Sicherheitslücke in der On-Premise OpenID Connect (OIDC)-Implementierung.
CVE-2025-54603
Der Fehler findet sich im OIDC-Feature, das von Claroty SRA-Versionen 3.3.0 bis 4.0.2 verwendet wird. Unter bestimmten Bedingungen können Angreifer:
- nicht autorisierte Benutzer mit Basisberechtigungen erstellen (Hinweis: Basisbenutzer haben KEINE Berechtigungen im System, außer sich anzumelden).
- sich als vorhandene OIDC-User ausgeben und deren Zugriffsrechte übernehmen.
- der Gruppe „Administratoren” beitreten und vollständige administrative Kontrolle erhalten.
Wichtig zu wissen ist, dass diese Schwachstelle auch nach Deaktivierung von OIDC bestehen bleibt – die anfällige Konfiguration bleibt bis zur ausdrücklichen Behebung bestehen und ermöglicht die Umgehung der 2FA.
Aktueller Status
Das Problem wurde bereits von Claroty behoben und für alle betroffenen Versionen wurden Patches bereitgestellt. Wir empfehlen allen Usern der Claroty SRA-Versionen 3.3.0 bis 4.0.2, diese umgehend zu installieren.
OT Impact Analysis
Die Umgehung der Authentifizierung ist im OT-Kontext besonders schwerwiegend:
- Direkter Zugriff auf Systeme: Durch kompromittierte SRA erhalten Angreifer authentifizierten Zugriff auf verwaltete OT-Geräte.
- Lateral Movement: Der administrative Zugriff ermöglicht Konfigurationsänderungen und das Sammeln von Anmeldedaten.
- Persistenz: Angreifer können Backdoor-Konten für langfristigen Zugriff erstellen.
- Verfälschung von Logfiles: Aktionen erscheinen durch gefälschte Identitäten als legitim.
Im Gegensatz zu herkömmlichen IT-Security Schwachstellen, gefährden OT-Schwachstellen physische Prozesse, Safety-Systeme und die Betriebskontinuität.
Bemerkenswerterweise hat Limes Security 100 % der öffentlich bekannten Schwachstellen in Claroty SRA (Stand: 08.2025) identifiziert – sowohl die LPE 2021 als auch diese Umgehung der Authentifizierung wurden durch unsere Security Assessments entdeckt, was die Bedeutung unabhängiger Security-Tests bei OT-Lösungen unterstreicht.
Globale Angriffsoberfläche
Mithilfe der AlphaStrike-Plattform, haben wir weltweit etwa 220 Claroty SRA-Instanzen identifiziert, die über das Internet zugänglich sind. Diese relativ geringe Anzahl spiegelt den Premium-Charakter der Lösung wider. Allerdings schützt jede exponierte Instanz potenziell den Zugriff auf kritische Infrastrukturen oder OT-Assets, die für den Betreiber von entscheidender Bedeutung sind.
Es war nicht möglich zu überprüfen, ob all diese Instanzen anfällig waren, ohne diese aktiv auszunutzen!
Es gilt auch zu berücksichtigen, dass diese 220 Fälle nur die mit dem Internet verbundenen Systeme darstellen. Nach unserer Erfahrung setzt die Mehrheit der Claroty SRA-Kunden die Lösung intern ein, wobei der Zugriff nur über VPNs oder interne Netzwerke möglich ist. Dies reduziert zwar die Angriffsoberfläche für externe Bedrohungen erheblich, allerdings bleibt die Schwachstelle für Insider-Bedrohungen oder Angreifer, die bereits einen ersten Netzwerkzugang erlangt haben, bestehen.
Key Takeaway
Für OT-Betreiber bestätigt dies, dass Fernzugriffslösungen strengen Sicherheitsprüfungen unterzogen werden müssen und dass aufgrund ihrer privilegierten Position in der Netzwerkarchitektur, zusätzliche Security-Maßnahmen erforderlich sind, sollten Schwachstellen in diesen Lösungen auftreten.
Zeitplan der Offenlegung
09.07.2025: Erste Entdeckung der Sicherheitslücke und Meldung an Claroty
09.07.2025: Claroty bestätigt den Erhalt und bittet um weitere Informationen.
09.07.2025: Zusätzliche Informationen und Protokolle bereitgestellt
10.07.2025: Claroty reproduziert die Schwachstelle erfolgreich.
10.07.2025: Zusätzliche Einblicke zu Sicherheitslücken geteilt
11.07.2025: Claroty beginnt mit der Veröffentlichung von Patches; Meeting erbeten
14.07.2025: Koordinative Sitzung zwischen den Teams von Limes Security und Claroty
15.07.2025: Vorgeschlagenes Veröffentlichungsdatum 8. September, interne Empfehlung weitergeleitet
16.07.2025: Vorschlag für den Namen der Sicherheitslücke: „sra-roulette“
17.07.2025: CVE-Einreichung bei MITRE
31.07.2025: CVE-2025-54603 von MITRE zugewiesen
31.07.2025: Vereinbarung über den Zeitpunkt der Offenlegung: 8. September 2025
13.08.2025: Diskussion über CVSS-Score eingeleitet
18.08.2025: CVSS 9.2 vereinbart
20.08.2025: CVSS korrigiert auf 9.5; Blogbeitrags-Entwurf geteilt
25.08.2025: Blogbeitrag auf Basis Feedback aktualisiert
08.09.2025: Geplantes Datum der Veröffentlichung
18.09.2025: Finale Blog-Review abgeschlossen
25.09.2025: CVE-Beschreibung und CVSS bereitgestellt
08.10.2025: Veröffentlichter Blogbeitrag (tatsächliche Offenlegung)