Normale Ansicht

Es gibt neue verfügbare Artikel. Klicken Sie, um die Seite zu aktualisieren.
Ältere BeiträgeLinux-Magazin

Denial-of-Service-Attacke gegen Cisco-Geräte

13. März 2023 um 08:38

Eine Sicherheitslücke in der Cisco IOS XR-Software ermöglicht es Angreifern, Denial-of-Service-Attacken gegen Cisco-Geräte durchzuführen. Die Cisco XR-Software ist ein Betriebssystem, das auf Cisco-Routern und -Switche eingesetzt wird. Es handelt sich dabei um eine spezielle Version des Cisco IOS (Internetwork Operating System), die für die Bedürfnisse von Service-Providern und großen Unternehmen entwickelt wurde. Die Schwachstelle betrifft die Funktion der hardwaregestützten Bidirectional-Forwarding-Detection-Methode (BFD) von Cisco IOS XR und wird von Cisco als hochriskant eingestuft. Ein Angreifer kann diese Schwachstelle ausnutzen, um einen Linecard-Reset auszulösen. Ein Linecard-Reset bezieht sich auf das Zurücksetzen einer Linecard in einem Cisco-Switch oder -Router. Eine Linecard ist ein Steckplatz auf dem Switch oder Router, der eine Erweiterungskarte für zusätzliche Netzwerkports oder andere Funktionen aufnimmt. Die Schwachstelle entsteht durch eine fehlerhafte Verarbeitung speziell manipulierter IPv4-BFD-Pakete, die auf Linecards empfangen werden. Betroffen sind die ASR 9000-Reihe an Aggregation Service Routern (mit Lightspeed- oder Lightspeed-Plus-Linecard), sowie die ASR 9902-Reihe und der 9903 Compact High Performance Router.

Der Beitrag Denial-of-Service-Attacke gegen Cisco-Geräte erschien zuerst auf Linux-Magazin.

Cluster Manager HPE Serviceguard for Linux: Angreifer kann Befehle ausführen

06. März 2023 um 08:19

Cluster Manager HPE Serviceguard for Linux ist eine Anwendung zur Verwaltung von Hochverfügbarkeits-Clustern in Linux-Umgebungen.

Schwachstellen in diesem System können dazu führen, dass ein Angreifer möglicherweise Befehle auf betroffenen Systemen ausführen kann. Vor kurzem wurden drei Sicherheitslücken von den Entwicklern behoben. Gemäß der Benachrichtigung können zwei dieser Schwachstellen von einem Angreifer ohne Authentifizierung ausgenutzt werden. Die folgenden Probleme wurden in der Anwendung behoben:

  • CVE-2022-37936: Java-Deserialisierungsfehler im Serviceguard Manager
  • CVE-2022-37937: Fehler im Speichermanagement
  • CVE-2022-37938: Fehler in der Server-Side-Request-Forgery

Diese Sicherheitslücken wurden in den Versionen A.12.80.05 und A.15.00.00 behoben.

Der Beitrag Cluster Manager HPE Serviceguard for Linux: Angreifer kann Befehle ausführen erschien zuerst auf Linux-Magazin.

Chrome-Webbrowser: Kritische Sicherheitslücken

25. Februar 2023 um 14:01

Google hat kürzlich Updates für den Chrome-Webbrowser veröffentlich, die mehrere Sicherheitslücken korrigieren. Eine dieser Sicherheitslücken ist als kritisch eingestuft und erlaubt es einem Angreifer, Schadcode im Browser mit den Rechten des Anwenders auszuführen.

Insgesamt sind die folgenden Komponenten betroffen:

  • Use-After-Free-Fehler in der Prompts-Komponente
  • Use-After-Free-Fehler in SwiftShader-Komponente
  • Use-After-Free-Fehler in Web-Payments-API
  • Use-After-Free-Fehler in Vulkan-Komponente
  • Heap-Overflow-Fehler in Video-Komponente
  • Use-After-Free-Fehler in WebRTC-Komponente
  • Integer-Overflow-Fehler in PDF-Komponente

Die Fehler wurden in den Versionen 110.0.5481.153/.154 für Android, 110.0.5481.177 für Linux und Mac sowie 110.0.5481.177/.178 unter Windows korrigiert.

Der Beitrag Chrome-Webbrowser: Kritische Sicherheitslücken erschien zuerst auf Linux-Magazin.

Joomla: Kritische Schwachstelle in Web-Services-API

21. Februar 2023 um 11:25

Joomla ist ein verbreitetes Content-Management-Syems. Es ist in PHP geschrieben und verwendet objektorientierte Programmierung. Daten der Applikation werden in einer MySQL-, Microsoft SQL Server- oder PostgreSQL-Datenbank abgelegt.

Die Entwickler des Joomla-Content-Management-Systems (CMS) haben nach eigenen Angaben eine kritische Sicherheitslücke   in dem CMS korrigiert. Die neue Version erschien letzte Woche Donnerstag und schließt die bisher im CMS klaffende Schwachstelle. Zum jetzigen Zeitpunkt sind noch keine Details zu der Sicherheitslücke bekannt.  Die Entwickler wiesen lediglich darauf hin, dass sich die Schwachstelle in dem Web-Services-API befindet.

Aufgrund der Schwachstelle empfehlen die Entwickler auch, die Kennwörter für alle Anmeldeinformationen zu erneuern, die in der globalen Website-Konfiguration gespeichert sind, nämlich für Datenbank, SMTP, Redis und HTTP-Proxy.

Die korrigierte Version trägt die Nummer 4.2.8.

Der Beitrag Joomla: Kritische Schwachstelle in Web-Services-API erschien zuerst auf Linux-Magazin.

TYPO3: Kritische Cross-Site-Skripting Schwachstelle

15. Februar 2023 um 08:18

Typo3 ist ein beliebtes Content-Management-System für Webseiten, das in der Skriptsprache PHP geschriebe ist und zur Darstellung im Browser HTML und JavaScript verwendet.  Durch eine Cross-Site-Skripting-Attacke in dem Content-Management-System  können enternte Angreifer HTML-Code in das System einzuschleusen.

Verantwortlich für das Problem ist ein Fehler in der GeneralUtility::getIndpEnv() des Typo3-Programmcodes. Diese Funktion greift auf die Server-Umgebungsvariable PATH_INFO zu, ohne diese jedoch vorher auf kritische Zeichen-Sequenzen zu filtern. Das ermöglicht dem Angreifer das Einschleusen und Ausführen von HTML-Code über diese Umgebungsvariable. Die Attacke ist allerdings nur möglich, wenn die TypoScript-Einstellung config.absRefPrefix auf auto gesetzt ist.

Betroffen sind die Typo3-Versionen 8.7.0 bis 8.7.50, 9.0.0 bis 9.5.39, 10.0.0 bis 10.4.34, 11.0.0 bis 11.5.22 und 12.0.0 bis 12.1.3.

Der Beitrag TYPO3: Kritische Cross-Site-Skripting Schwachstelle erschien zuerst auf Linux-Magazin.

Jira Service Management: Angreifer kann Konten übernehmen

05. Februar 2023 um 15:28

Jira ist eine Webanwendung zur Fehlerverwaltung, Problembehandlung und zum operativen Projektmanagement, die von Atlassian entwickelt wird. Eine Sicherheitslücke in der Jira Service Management Applikation hat zur Folge, dass Angreifer sich als Benutzer des Systems ausgeben können.

Die Schwachstelle liegt in dem Authentifizierungsmechanismus, wodurch Angreifer mit Zugriff auf Anmelde-URLs sich als Nutzer des Systems ausgeben können. Der Angreifer muss zur Attacke an die Anmelde-URL eines Nutzer gelangen, dessen Account noch nicht aktiviert ist. Das entsprechende Token wird oftmals via E-Mail verschickt, sodass ein Angreifer es abfangen kann. Hat der Angreifer erst einmal das Token, so kann er den Account aktivieren und erlangt Zugriff auf die Jira-Instanz. Der Angreifer muss sich hierzu allerdings im selben Netzwerk wie der Jira-Server befinden oder die Jira-Instanz muss über das Internet erreichbar sein.

Betroffen sind die On-Premise-Lösungen von Jira Service Management – Server
und Jira Service Management – Data Center in den Versionen 5.3.0 – 5.3.2, 5.4.0- 5.4.1 oder 5.5.0.

Der Beitrag Jira Service Management: Angreifer kann Konten übernehmen erschien zuerst auf Linux-Magazin.

Mehrere Schwachstelle in DNS-Software BIND

30. Januar 2023 um 08:59

BIND ist ein Programmpaket für die Namensauflösung im Domain Name System (DNS). Neben dem DNS-Server selbst umfasst das Programmpaket einen Client und verschiedene Testprogramme. Aufgrund seiner weiten Verbreitung und der zeitnahen Umsetzung von DNS-RFCs gilt BIND seit Jahren als DNS-Referenzsoftware. Sicherheitslücken in dem BIND Server sind entsprechend problematisch, da meist sehr viele Systeme betroffen sind. Des Weiteren können über DNS-Schwachstellen großangelegte Denial-of-Service-Attacken gefahren werden, wenn die Namensauflösung nicht mehr korrekt funktioniert.

Solche Schwachstellen wurden kürzlich in BIND Version 9 und der BIND Preview Edition entdeckt. Konkret handelt es sich um drei unabhängige Schwachstellen, die es einem entfernten Angreifer erlauben, Denial-of-Service-Attacken gegen den DNS-Server durchzuführen. Dazu muss der Angreifer den Server mit DNS-Update-Nachrichten fluten. Irgendwann stellt dieser dann seinen Dienst ein und steht für die Namensauflösung nicht mehr zur Verfügung.

Der Beitrag Mehrere Schwachstelle in DNS-Software BIND erschien zuerst auf Linux-Magazin.

Qt-QML: Angreifer kann Befehle ausführen

25. Januar 2023 um 09:02

Die Qt-Bibliothek ermöglicht die plattformübergreifende Entwicklung von Applikationen. Qt-QML ist eine darauf basierende Markup Programmiersprache, die das Entwickeln von Oberflächen mit an JSON angelehnten Strukturen ermöglicht. Forscher von Cisco Thalos haben in Qt-QML ein kritische Sicherheitslücken entdeckt. Ein Angreifer kann dadurch Befehle auf dem betroffenen System ausführen.

Einer der Fehler in Qt-QML tritt im Speichermanagement des Codes auf, weil bestimmter Javascript-Code einen Integer-Überlauf bei Speicher-Allokierung auslösen kann. Eine solche Attacke ist möglich, falls das Opfer mit einer Qt-Anwendung auf eine Webseite zugreifen und dort der entsprechende Javascript-Code ausgeführt wird. Dadurch kann der Angreifer dann seine Befehle ausführen.

Der Beitrag Qt-QML: Angreifer kann Befehle ausführen erschien zuerst auf Linux-Magazin.

SugarCRM: Exploit im Umlauf

16. Januar 2023 um 08:39

SugarCRM ist eine verbreitete Software für Customer-Relationship-Management, die auf PHP basiert. Als Datenbanksystem können neben MySQL auch IBM DB2, Microsoft SQL Server oder eine Oracle DB verwendet werden.

Eine Sicherheitslücke in SugarCRM hat zur Folge, dass ein nicht authentifizierter Angreifer Schadcode auf dem System einschleusen kann. Aktuell wird diese Schwachstelle ausgenutzt, um Krypto-Mining auf den kompromittierten Systemen zu betreiben.

Ein Exploit für die Schwachstelle ist öffentlich zugänglich und wurde Ende letzten Jahres auf der Full Disclosure Mailingliste veröffentlicht.  Es handelt sich dabei um einen recht einfachen Python-Code, der auch von Nicht-Experten einfach für eine Attacke missbraucht werden kann.

Der verantwortliche Programmierfehler liegt in dem SugarCRM Code zur Verarbeitung von EmailTemplates. Dort werden Benutzereingaben nicht richtig gefiltert, so dass die Attacke möglich ist. Der Angreifer kann hierüber seinen eigenen PHP-Code in das System einschleusen.

Der Fehler wurde in der Version 12.0 Hotfix 91155 korrigiert.

Der Beitrag SugarCRM: Exploit im Umlauf erschien zuerst auf Linux-Magazin.

Citrix-Server: Entfernter Angreifer kann Befehle ausführen

09. Januar 2023 um 08:57

Der Citrix-Server enthält kritische Sicherheitslücken, die es Angreifern erlauben Zugriff auf das System zu erlangen. Die Angreifer analysieren hierzu HTTP-Antworten, um auf die installierte Server-Version zu schließen. Anfällig hierfür sind Citrix ADC und Gateway.

Die Schwachstellen wurden in ADC-/Gateway-Version 13.0-88.14 korrigiert. Auf zahlreichen Systemen kommt allerdings noch die Version 12.1-65.21 zum Einsatz. Darin wurde die kritische Sicherheitslücke CVE-2022-27518 noch nicht geschlossen. Auf diesen Systemen können Angreifer seit Dezember 2022 die Schwachstelle ausnutzen und Zugriff erlangen. Allerdings sind nur Systeme mit SAML SP oder IdP-Konfigurationen angreifbar.

Der Beitrag Citrix-Server: Entfernter Angreifer kann Befehle ausführen erschien zuerst auf Linux-Magazin.

Android: Kritische Schwachstelle im Kernel

08. Januar 2023 um 15:14

Im Rahmen des Android Patchdays hat Google mehrere Sicherheitslücken im Android-System geschlossen. Ein entfernter Angreifer kann aufgrund dieser Schwachstellen höhere Rechte auf Android-Geräten erlangen. Des Weiteren kann der Angreifer auch Attacken direkt auf Kernel-Ebene starten.

Google hat, wie üblich, keine Details zu den Sicherheitslecks veröffentlicht. Allerdings stuft Google die Schwachstellen im Android-Framework mit dem Bedrohungsgrad “hoch” ein, da sie es erlauben, dass ein AngreifersCode ausführt. Zum Ausnutzen der Schwachstelle benötigt der Angreifer keine besonderen Berechtigungen auf dem System. Die Kernel-Schwachstellen werden von Google als “kritisch” eingestuft. Diese betreffen beispielsweise die WLAN-Komponente des Android-Systems. Darüber kann der Angreifer beliebigen Schadcode auf dem System ausführen.

Die meisten der korrigierten Schwachstellen betreffen die Android-Versionen 10, 11, 12, 12L und 13.

Der Beitrag Android: Kritische Schwachstelle im Kernel erschien zuerst auf Linux-Magazin.

Typo3: Kritische Sicherheitslücke

19. Dezember 2022 um 08:42

Neue Versionen des Typo3 Content-Management-Systems schließen mehrere Sicherheitslücken, von denen eine als hochriskant eingestuft wurde.

Die schwerwiegendste Schwachstelle findet sich im Formular-Designer-Modul. Dort können Benutzerdaten die interne Konfiguration von Type3 beeinflussen. Dadurch können Angreifer ihren eigenen Code in das System einschleusen. Der Angreifer benötigt allerdings Zugang zum Backend-System, um dann mit speziellen TypoScript-Anweisungen die Attacke durchzuführen. Betroffen hiervon ist beispielsweise  die formDefintionsOverrides-Anweisung.

Die aktuellen Typo3-Versionen 12.1.2, 11.5.20 LTS sowie 10.4.33 LTS korrigieren die verschiedenen Schwachstellen.  Das Update können Administratoren als Quellcode von der Projekt-Webseite herunterladen und installieren.

Der Beitrag Typo3: Kritische Sicherheitslücke erschien zuerst auf Linux-Magazin.

Android: Attacke über Bluetooth

12. Dezember 2022 um 08:49

Im Rahmen des Patchdays hat Android kürzlich eine kritische Sicherheitslücke geschlossen. Die Schwachstelle erlaubt es einem entfernten Angreifer, eigenen Code über Bluetooth auf einem Android-Gerät auszuführen. Dabei sind keine weiteren Rechte seitens des Angreifers erforderlich. Google gibt keine genauen Hinweise darauf, wodurch es zu der Sicherheitslücke kommt.

Neben diesem Problem wurden weitere teilweise kritische Schwachstellen  korrigiert. Unter anderem handelt es sich dabei um Remote-Code-Execution-Lücken (CVE-2022-20472, CVE-2022-20473, 20411), die ein entfernter Angreifer ausnutzen kann.

Der Beitrag Android: Attacke über Bluetooth erschien zuerst auf Linux-Magazin.

Kritischer Fehler in VLC-Player

05. Dezember 2022 um 08:41

Eine Sicherheitslücke in dem VLC-Player hat zur Folge, dass ein entfernter Angreifer Befehle mit den Rechten des Anwenders ausführen kann. Verantwortlich hierfür ist ein Pufferüberlauf, der beim Abspielen einer lokalen Medien-Datei auftreten kann. Der Programmierfehler tritt in dem VNC-Modul  auf . Neben dem Pufferüberlauf wurden noch weitere Fehler im Code des VLC-Players entdeckt und kürzlich korrigiert. Diese führen vorwiegend zum Absturz des Players und sind weniger kritisch. Dazu gehört  ein Division-by-Zero-Fehler, wodurch ein Angreifer eine Denial-of-Service-Attacke ausführen kann. Ebenfalls enthält der Programmcode Free-after-Use-Fehler, die ebenfalls zum Absturz des Players führen. Allerdings kann ein Angreifer durch Ausnutzen der letztgenannten Schwachstellen keine Befehle auf dem System ausführen.

Diese Sicherheitslücken wurden in der Version 3.18 nun korrigiert.

Der Beitrag Kritischer Fehler in VLC-Player erschien zuerst auf Linux-Magazin.

Chrome-Browser: Entfernter Angreifer kann Befehle ausführen

28. November 2022 um 11:34

Eine kritische Sicherheitslücke im Chrome-Browser hat zur Folge, dass entfernte Angreifer Befehle mit den Rechten des Anwenders auf betroffenen Systemen ausführen können.

Ursache der Schwachstelle ist ein Heap-Overflow-Fehler im GPU-Code des Browsers. Dieser Code ist für die Grafikverarbeitung des Browsers zuständig. Die Darstellung von Grafiken innerhalb des Browsers erfolgt aus Sicherheitsgründen in einer Sandbox. Durch Schwachstellen im Programmcode können Angreifer allerdings unter Umständen aus dieser Sandbox ausbrechen. Laut Google sind bereits Exploits für dieses Sicherheitslücke im Umlauf, so dass Anwender möglichst schnell das Update auf ihrem System einspielen sollten.

Der Fehler wurde nun in der Version 107.0.5304.121 für Linux korrigiert.

Der Beitrag Chrome-Browser: Entfernter Angreifer kann Befehle ausführen erschien zuerst auf Linux-Magazin.

F5 BIG-IP Appliances: Root-Lücke

25. November 2022 um 10:14

BIG-IP-Produkte helfen durch Load Balancing und Local Traffic Manager verschiedene Vorgänge in komplexen Netzwerken zu optimieren. Eine Sicherheitslücke in verschiedenen BIG-IP Appliances von F5 hat nun zur Folge, dass Angreifer an Root-Rechte auf dem System gelangen können. Dadurch können Angreifer Zugriff auf das gesamte Netzwerk erlangen.

Die Schwachstellen betreffen allerdings nur intern erreichbare Management-Ports. Für eine erfolgreiche Attacke muss der Angreifer einen Administrator mit einer aktiven Session auf eine speziell konstruierte Webseite bringen. Darüber kann die Attacke dann durchgeführt werden.

Der Beitrag F5 BIG-IP Appliances: Root-Lücke erschien zuerst auf Linux-Magazin.

Android: Mehrere Schwachstellen korrigiert

16. November 2022 um 10:14

 

Google hat kürzlich im Rahmen des Patchdays mehrere Sicherheitslücken in dem Android-System geschlossen. Unter den zahlreichen Schwachstellen befindet sich auch eine kritische Sicherheitslücke. Diese betrifft laut Advisory eine Qualcomm-Komponente des Android-Systems. Es handelt sich dabei um eine nicht näher spezifizierte Closed-Source-Komponente. Das Advisory nennt auch keine konkreten Angriffsvektoren. Allerdings handelt es sich bei Schwachstellen dieser Einstufung oftmals um Sicherheitslecks, die das Ausführen von Befehlen auf den betroffenen Geräten erlaubt. Ein Angreifer kann also möglicherweise dadurch Zugriff auf ein Android-Gerät erlangen.

Betroffen sind die Android-Version 10, 11, 12, 12L und 13.

Der Beitrag Android: Mehrere Schwachstellen korrigiert erschien zuerst auf Linux-Magazin.

VMware Cloud Foundation: Root-Attacke möglich

06. November 2022 um 10:09

Eine kritische Root-Schwachstelle in VMware Cloud Foundation hat zur Folge, dass ein Angreifer beliebige Befehle ausführen kann. Der verantwortliche Fehler befindet sich in der XStream-Bibliothek. Zum Durchführen der Attacke muss ein entfernter Angreifer eine speziell präparierte XStream-Marshalling-Payload mit einem dynamischen Proxy an eine verwundbare Cloud-Foundatio-Instanzen senden. Die Attacke ist damit recht einfach durchzuführen. Ein Exploit ist ebenfalls bereits öffentlich verfügbar.

Die Sicherheitslücke betrifft VMWare Cloud Foundation (NSX-V) Version 3.11. Updates für diese Version stehen zur Verfügung.

Der Beitrag VMware Cloud Foundation: Root-Attacke möglich erschien zuerst auf Linux-Magazin.

OpenSSL: Buffer-Overflow-Fehler

06. November 2022 um 10:06

In der OpenSSL-Bibliothek wurden kürzlich zwei kritische Sicherheitslücken korrigiert.

Die beiden Schwachstellen treten in dem X.509-Parser auf. Dort kann es zu Buffer-Overflow-Fehlern beim Verarbeiten von X509-Zertifikaten kommen. Ein entfernter Angreifer kann diesen Fehler durch eine spezielle E-Mail-Adresse in dem Zertifikat ausnutzen. Der Überlauf tritt bei beiden Sicherheitslecks erst nach der Überprüfung der Vertrauenswürdigkeit des Zertifikats auf. Dies hat zur Folge, dass die Schwachstellen nicht ganz so einfach ausgenutzt werden können. Ein Angreifer kann durch die Schwachstellen vier Bytes auf dem Stack überschreiben.

Die OpenSSL Version 3.0.7 korrigiert die Sicherheitslücken. Ältere OpenSSL-Versionen vor 3.0.0 waren von dem Problem nicht betroffen.

Der Beitrag OpenSSL: Buffer-Overflow-Fehler erschien zuerst auf Linux-Magazin.

LibreOffice: Attacke über Makros

22. Oktober 2022 um 09:07

Eine Sicherheitslücke in LibreOffice hat zur Folge, dass ein entfernter Angreifer beliebige Befehle mit den Rechten des Anwenders ausführen kann.  Ursache hierfür ist ein Fehler beim Verarbeiten von LibreOffice-Makros, die der Angreifer ausnutzen kann.

Dabei ist der Angriff denkbar einfach. Der Angreifer muss lediglich die Anweisung

<iframe src='macro:Shell("Befehl")'></iframe>

in seine Datei schreiben, um “Befehl” auszuführen. Der Befehl wird direkt beim Öffnen der ODT-Datei ausgeführt. Der Anwender bekommt hiervon nichts mit, da keinerlei Meldung angezeigt wird.

Das Problem wurde in den LibreOffice Versionen 7.3.6/7.4.1 korrigiert. Dort werden entsprechende URIs geblockt und nicht mehr direkt ausgeführt.

Der Beitrag LibreOffice: Attacke über Makros erschien zuerst auf Linux-Magazin.

Sicherheitslücke im Linux-Kernel: Angreifer können Befehle über WLAN ausführen

19. Oktober 2022 um 07:44

Eine Sicherheitslücke im Linux-Kernel hat zur Folge, dass ein entfernter Angreifer beliebigen Code auf dem System ausführen kann. Hierzu muss der Angreifer lediglich speziell präparierte WLAN-Pakete an das Linux-System schicken. Der verantwortliche Programmierfehler liegt im WLAN-Stack des Kernels. Ein Proof-of-Concept-Exploit wurde ebenfalls für die Schwachstelle veröffentlicht. Bei der genaueren Analyse der Sicherheitslücke wurden insgesamt fünf Schwachstellen im Kernel entdeckt.

Die entdeckten Schwachstellen sind teilweise ab Kernel-Version 5.1-rc1 vorhanden. Andere allerdings erst seit Version 5.2-rc1.

Der Beitrag Sicherheitslücke im Linux-Kernel: Angreifer können Befehle über WLAN ausführen erschien zuerst auf Linux-Magazin.

Schwachstelle in JavaScript-Sandbox vm2

17. Oktober 2022 um 08:27

Die JavaScript-Sandbox vm2 führt potenziell unsicheren JavaScript-Code in einer isolierten Umgebung aus. Dieses Sandboxing sorgt dafür, dass fremder JavaScript-Code keinen Zugriff auf das System erlangt. Die vm2-SandBox basiert auf Node.js und ist eine verbreitete Alternative zu dessen integrierter virtuellen Maschine.

Eine kürzlich entdeckte Sicherheitslücke in der JavaScript-Sandbox vm2 hat zur Folge, dass entfernte Angreifer Befehle ausführen können. Die Attacke läuft über die Error-API der JavaScript-Engine V8.

Der verantwortliche Programmierfehler befindet sich in dem Error-Tracing-Code. Dessen Aufgabe ist es, Fehler aufzuspüren und zu verfolgen.  Dazu verwendet die JavaScript-Engine V8 die Error.prepareStackTrace-API. Node.js nutzt ebenfalls diese Methode und gibt ihr CallSite-Objekte als Parameter mit. Bei der Verarbeitung dieser Objekte tritt ein Fehler auf, der es dem Angreifer erlaubt aus der SandBox auszubrechen.

Betroffen ist die Version 3.9.11.

Der Beitrag Schwachstelle in JavaScript-Sandbox vm2 erschien zuerst auf Linux-Magazin.

Drupal CMS: Entfernter Angreifer erlangt Zugriff

03. Oktober 2022 um 13:05

Drupal ist ein Content-Management-System (CMS) und -Framework. Es ist in PHP geschrieben und verwendet MySQL/MariaDB (empfohlen), PostgreSQL (unterstützt), SQLite (ab 7.x) oder MSSQLServer (per Erweiterung) als Datenbanksystem.

Eine Sicherheitslücke in dem Drupal CMS hat zur Folge, dass entfernte Angreifer unberechtigt auf Daten zugreifen können. Verantwortlich hierfür ist ein Programmierfehler in der Twig-Bibliothek, die unter anderem für das Überprüfen von Templates zuständig ist. Ein Angreifer kann durch diese Schwachstelle an Zugangsdaten für die Datenbank gelangen. Eine weitere Sicherheitslücke in dem S3-File-System-Modul kann von einem Angreifer ebenfalls für den unberechtigten Zugriff ausgenutzt werden.

Der Beitrag Drupal CMS: Entfernter Angreifer erlangt Zugriff erschien zuerst auf Linux-Magazin.

Bind-DNS-Server anfällig für Denial-of-Service-Attacken

26. September 2022 um 14:11

Sicherheitslücken in dem Bind-DNS-Server haben zur Folge, dass ihn entfernte Angreifer lahmlegen können.

Hierzu können die Angreifer Denial-of-Service-Attacken gegen die Server ausführen, um die Speicherressourcen des Servers komplett zu belegen. Sobald dies geschieht, arbeiten die Server nicht mehr richtig und können Client-Anfragen nicht mehr bedienen. Damit können etwa Namen nicht mehr zu IP-Adressen aufgelöst werden.

Insgesamt wurden vier Schwachstellen im Speicher-Managements des Bind-DNS-Servers gefunden. Unter anderem wurde ein Fehler im Programmcode zum Diffie-Hellman Schlüsseltauschs mittels TKEY RRs via OpenSSL entdeckt, den ein Angreifer für eine Denial-of-Service-Attacke ausnutzen kann. Ein weiteres Problem tritt beim Verarbeiten von CDSA-Signaturen bei der DNSSEC-Prüfung auf. Auch hier kommt es zu einem Speicherleck, welches ein entfernter Angreifer ausnutzen kann.

Die Fehler im Speichermanagement wurden in den Versionen 9.19.5, 9.18.7 und 9.16.33 nun korrigiert.

Der Beitrag Bind-DNS-Server anfällig für Denial-of-Service-Attacken erschien zuerst auf Linux-Magazin.

❌
❌