Skip to main content
Advisories

Breaching the OT-Perimeter: Authentication Bypass in Claroty Secure Remote Access (CVE-2025-54603)

By 14. Oktober 2025Oktober 15th, 2025No Comments

Remote-Access Lösungen stellen eine der kritischsten Angriffsflächen in OT-Umgebungen dar. Unternehmen nutzen zwar Lösungen, die von einfachen Jump-Hosts bis hin zu dedizierten OT-fähigen Plattformen reichen, doch die Sicherheit dieser Gateways wirkt sich direkt auf die Sicherheit industrieller Komponenten und Netzwerke aus.
Claroty Secure Remote Access (SRA) ist eine Premium-Lösung, die speziell für OT-Umgebungen entwickelt wurde und den Zugriff auf kritische, industrielle Systeme verwaltet. Bei einem routinemäßigen Pentest entdeckte Limes Security CVE-2025-54603 – eine kritische Sicherheitslücke in der On-Premise OpenID Connect (OIDC)-Implementierung.

CVE-2025-54603

CVSS v4.0 Score

Produkt:

Claroty SRA

Betroffene Versionen:

Version 3.3.0 to 4.0.2

CVE / Vendor ID:

CVE-2025-54603

Gefunden von:

Nino Fürthauer & Benjamin Oberdorfer, Limes Security
mit Fabian Burkhart
CVSS:4.0/AV:N/AC:L/AT:P/PR:N/UI:N/VC:H/VI:H/VA:H/SC:H/SI:H/SA:H

Der Fehler findet sich im OIDC-Feature, das von Claroty SRA-Versionen 3.3.0 bis 4.0.2 verwendet wird. Unter bestimmten Bedingungen können Angreifer:

  • nicht autorisierte Benutzer mit Basisberechtigungen erstellen (Hinweis: Basisbenutzer haben KEINE Berechtigungen im System, außer sich anzumelden).
  • sich als vorhandene OIDC-User ausgeben und deren Zugriffsrechte übernehmen.
  • der Gruppe „Administratoren” beitreten und vollständige administrative Kontrolle erhalten.

Wichtig zu wissen ist, dass diese Schwachstelle auch nach Deaktivierung von OIDC bestehen bleibt – die anfällige Konfiguration bleibt bis zur ausdrücklichen Behebung bestehen und ermöglicht die Umgehung der 2FA.

Aktueller Status

Das Problem wurde bereits von Claroty behoben und für alle betroffenen Versionen wurden Patches bereitgestellt. Wir empfehlen allen Usern der Claroty SRA-Versionen 3.3.0 bis 4.0.2, diese umgehend zu installieren.

OT Impact Analysis

Die Umgehung der Authentifizierung ist im OT-Kontext besonders schwerwiegend:

  • Direkter Zugriff auf Systeme: Durch kompromittierte SRA erhalten Angreifer authentifizierten Zugriff auf verwaltete OT-Geräte.
  • Lateral Movement: Der administrative Zugriff ermöglicht Konfigurationsänderungen und das Sammeln von Anmeldedaten.
  • Persistenz: Angreifer können Backdoor-Konten für langfristigen Zugriff erstellen.
  • Verfälschung von Logfiles: Aktionen erscheinen durch gefälschte Identitäten als legitim.

Im Gegensatz zu herkömmlichen IT-Security Schwachstellen, gefährden OT-Schwachstellen physische Prozesse, Safety-Systeme und die Betriebskontinuität.

Bemerkenswerterweise hat Limes Security 100 % der öffentlich bekannten Schwachstellen in Claroty SRA (Stand: 08.2025) identifiziert – sowohl die LPE 2021 als auch diese Umgehung der Authentifizierung wurden durch unsere Security Assessments entdeckt, was die Bedeutung unabhängiger Security-Tests bei OT-Lösungen unterstreicht.

Globale Angriffsoberfläche

Mithilfe der AlphaStrike-Plattform, haben wir weltweit etwa 220 Claroty SRA-Instanzen identifiziert, die über das Internet zugänglich sind. Diese relativ geringe Anzahl spiegelt den Premium-Charakter der Lösung wider. Allerdings schützt jede exponierte Instanz potenziell den Zugriff auf kritische Infrastrukturen oder OT-Assets, die für den Betreiber von entscheidender Bedeutung sind.

Es war nicht möglich zu überprüfen, ob all diese Instanzen anfällig waren, ohne diese aktiv auszunutzen!

Es gilt auch zu berücksichtigen, dass diese 220 Fälle nur die mit dem Internet verbundenen Systeme darstellen. Nach unserer Erfahrung setzt die Mehrheit der Claroty SRA-Kunden die Lösung intern ein, wobei der Zugriff nur über VPNs oder interne Netzwerke möglich ist. Dies reduziert zwar die Angriffsoberfläche für externe Bedrohungen erheblich, allerdings bleibt die Schwachstelle für Insider-Bedrohungen oder Angreifer, die bereits einen ersten Netzwerkzugang erlangt haben, bestehen.

Key Takeaway

Für OT-Betreiber bestätigt dies, dass Fernzugriffslösungen strengen Sicherheitsprüfungen unterzogen werden müssen und dass aufgrund ihrer privilegierten Position in der Netzwerkarchitektur, zusätzliche Security-Maßnahmen erforderlich sind, sollten Schwachstellen in diesen Lösungen auftreten.

Zeitplan der Offenlegung

Im Sinne der Transparenz, hier der vollständige Zeitplan für die Offenlegung von CVE-2025-54603:

 

09.07.2025: Erste Entdeckung der Sicherheitslücke und Meldung an Claroty

09.07.2025: Claroty bestätigt den Erhalt und bittet um weitere Informationen.

09.07.2025: Zusätzliche Informationen und Protokolle bereitgestellt

10.07.2025: Claroty reproduziert die Schwachstelle erfolgreich.

10.07.2025: Zusätzliche Einblicke zu Sicherheitslücken geteilt

11.07.2025: Claroty beginnt mit der Veröffentlichung von Patches; Meeting erbeten

14.07.2025: Koordinative Sitzung zwischen den Teams von Limes Security und Claroty

15.07.2025: Vorgeschlagenes Veröffentlichungsdatum 8. September, interne Empfehlung weitergeleitet

16.07.2025: Vorschlag für den Namen der Sicherheitslücke: „sra-roulette“

17.07.2025: CVE-Einreichung bei MITRE

31.07.2025: CVE-2025-54603 von MITRE zugewiesen

31.07.2025: Vereinbarung über den Zeitpunkt der Offenlegung: 8. September 2025

13.08.2025: Diskussion über CVSS-Score eingeleitet

18.08.2025: CVSS 9.2 vereinbart

20.08.2025: CVSS korrigiert auf 9.5; Blogbeitrags-Entwurf geteilt

25.08.2025: Blogbeitrag auf Basis Feedback aktualisiert

08.09.2025: Geplantes Datum der Veröffentlichung

18.09.2025: Finale Blog-Review abgeschlossen

25.09.2025: CVE-Beschreibung und CVSS bereitgestellt

08.10.2025: Veröffentlichter Blogbeitrag (tatsächliche Offenlegung)

Your security is our mission. Let’s defend what matters!