Normale Ansicht

Es gibt neue verfügbare Artikel. Klicken Sie, um die Seite zu aktualisieren.
Ältere BeiträgeLinux-Magazin

Lücken in Samsungs Modemchips entdeckt: Angreifer können Software ausführen

21. März 2023 um 11:53

Exynos-Modemchips sind eine Art von Chipsatz, der von Samsung Electronics hergestellt wird und in verschiedenen mobilen Geräten wie Smartphones, Smartwatches und Tablets eingesetzt wird. Samsung nutzt Exynos-Modemchips nicht nur in eigenen Geräten, sondern auch in Vivo- und Google-Produkten. Google’s Project Zero entdeckte 18 Zero-Day-Sicherheitslücken in diesen Chips, die auch in Autos verwendet werden. Vier der Lücken ermöglichen die Ausführung von externen Programmen auf dem Mobilgerät, wenn die Telefonnummer bekannt ist. Diese kritischen Zero-Day-Lücken (CVE-2023-24033 und drei weitere) erlauben Internet-to-Baseband Remote Code Execution, was bedeutet, dass Angreifer ohne Benutzerinteraktion oder Kenntnis des Geräts Software auf dem Modem ausführen können.

Die folgenden Geräte sind von der Schwachstelle betroffen: Samsung Smartphones der Serien S22, M33, M13, M12, A71, A53, A33, A21, A13, A12 und A04, Vivo-Smartphones der Reihen S16, S15, S6, X70, X60 und X30, Googles Pixel 6 und 7, Wearables mit Exynos W920 Chip und Fahrzeuge mit Exynos T5123 Chip.

Der Beitrag Lücken in Samsungs Modemchips entdeckt: Angreifer können Software ausführen erschien zuerst auf Linux-Magazin.

JavaScript-Runtime: Kritische Schwachstelle in Deno

25. März 2023 um 17:45

Eine kritische Sicherheitslücke wurde in Deno  korrigiert. Die Schwachstelle betrifft anpassbare ArrayBuffers, die an asynchrone native Funktionen übergeben werden.  Wenn die Buffer während der asynchronen Operation verkleinert werdenund,  kann das zu einem Out-of-Bound Read/Write führen.

ArrayBuffers sind Speicherbereiche, die sich dynamisch in der Größe anpassen lassen. Out-of-Bound Read/Write bezieht sich darauf, dass auf Speicherbereiche zugegriffen wird, die außerhalb des zugewiesenen Bereichs liegen, was unerwartetes Verhalten oder Sicherheitsprobleme verursachen kann.

Obwohl das Deno-Team der Ansicht ist, dass diese Lücke bisher nicht ausgenutzt wurde, wird den Nutzern dringend geraten, auf die neue Version 1.32.1 zu aktualisieren, um die Sicherheit ihrer Anwendungen zu gewährleisten.

Der Beitrag JavaScript-Runtime: Kritische Schwachstelle in Deno erschien zuerst auf Linux-Magazin.

Mastodon: Angreifer kann Informationen auslesen

10. April 2023 um 11:22

Die Social-Media-Plattform Mastodon ist anfällig für LDAP-Injection-Angriffe aufgrund einer Schwachstelle in der LDAP-Authentifizierung. Die Entdecker der Schwachstelle berichten, dass Angreifer Zugriff auf Nutzer-Attribute aus der LDAP-Datenbank erhalten können, da der Nutzername nicht gefiltert wird und somit eine LDAP-Datenbank-Abfrage eingeschleust werden kann. Bei einem Proof-of-Angriff ist es allerdings nicht gelungen Passwort-Hashes zu erbeuten. Um die Sicherheit weiter zu gewährleisten, wird empfohlen, die Mastodon-Software zu aktualisieren.

Der Beitrag Mastodon: Angreifer kann Informationen auslesen erschien zuerst auf Linux-Magazin.

NTP-Schwachstelle

17. April 2023 um 21:07

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat kritische Sicherheitslücken in der Referenzimplementierung des Network Time Protocol-Servers NTP gemeldet. Ein SUSE-NTP-Paket-Maintainer kam zur Einschätzung, dass die ersten vier Sicherheitslecks lediglich das Kommandozeilentool ntpq betreffen und nicht den Server ntpd selbst. Die fünfte Lücke betrifft einen Treiber für veraltete GPS-Hardware, die kaum noch genutzt wird. Bösartige Änderungen an einer ntpd-Instanz sind nötig, um die Lücke auszunutzen und die Auswirkungen sind vernachlässigbar. Die Schwachstellen entstehen teilweise durch Pufferüberlaufe in der mstolfp.c-Datei.

Der Beitrag NTP-Schwachstelle erschien zuerst auf Linux-Magazin.

Schwachstelle in VMware: Angreifer erlangt Root-Rechte

22. April 2023 um 14:27

VMware hat eine Warnung wegen Sicherheitsproblemen in dem Cloud-Analysetool VMware Aria Operations for Logs herausgegeben, die viele Versionen ihrer Software betreffen. Ein Deserialization-Fehler (CVE-2023-20864) könnte es Angreifern ermöglichen, nicht vertrauenswürdigen Codeauszuführen und Schadcode-Attacken mit Root-Rechten durchzuführen, ohne sich zu authentifizieren. Ein Deserialization-Fehler tritt auf, wenn Daten, die in einem serialisierten Format vorliegen, nicht ordnungsgemäß verarbeitet werden. Serialization ist ein Prozess, bei dem ein Objekt in ein Format umgewandelt wird, das gespeichert oder über ein Netzwerk gesendet werden kann. Die Deserialization ist dann der Prozess, bei dem das serialisierte Objekt wieder in ein nutzbares Objekt umgewandelt wird. Eine zweite Sicherheitslücke (CVE-2023-20865 “hoch”) kann von einem Angreifer, der bereits Admin-Rechte hat, ausgenutzt werden, um eigenen Code auszuführen und Systeme zu kompromittieren.

VMware hat angegeben, dass diese Sicherheitsprobleme in der Version 8.12 ihrer Software behoben sind.

Der Beitrag Schwachstelle in VMware: Angreifer erlangt Root-Rechte erschien zuerst auf Linux-Magazin.

Kritischer Fehler in PrestaShop

04. Mai 2023 um 07:56

PrestaShop ist eine der beliebtesten Open-Source E-Commerce-Plattformen, die von Tausenden von Unternehmen weltweit genutzt wird, um ihre Onlineshops aufzubauen und zu betreiben. In dieser Plattform wurden kürzlich drei Schwachstellen entdeckt, von denen eine als kritisch eingestuft wurde. Diese Schwachstellen könnten dazu führen, dass Angreifer unbefugten Zugriff auf Datenbanken erlangen, Daten manipulieren oder sogar löschen können. Die Entwickler von PrestaShop haben jedoch schnell reagiert und die Schwachstellen in den Versionen 1.7.8.9 und 8.0.4 behoben.

Angesichts der Tatsache, dass PrestaShop rund 300 000 Installationen aufweist, sollten Admins schnell handeln, um ihre Systeme auf den neuesten Stand zu bringen und potenzielle Angriffe zu vermeiden. Es ist zu beachten, dass eine der Schwachstellen (CVE-2023-30839) besonders gefährlich ist und nur dann ausgenutzt werden kann, wenn der Angreifer Zugriff auf das Admin-Panel (Back Office) hat. Die beiden anderen Schwachstellen ermöglichen das Einsehen von eigentlich abgeschotteten Daten in der Datenbank sowie eine Cross-Site-Skripting-Attacke.

Der Beitrag Kritischer Fehler in PrestaShop erschien zuerst auf Linux-Magazin.

Google Chrome: 15 Sicherheitslecks

08. Mai 2023 um 14:15

Google hat den Chrome Browser unter der Versionsnummer 113 veröffentlicht, um zahlreiche Sicherheitslücken zu korrigieren. Obwohl es keine neuen Funktionen für Endanwender gibt, wurden so insgesamt 15 Schwachstellen entfernt. Die Entwickler haben sieben als mittleres und drei als niedriges Risiko eingestuft. Die schwerwiegendste Schwachstelle ermöglicht es Angreifern, Zugriffsbeschränkungen mit präparierten HTML-Seiten zu umgehen.

Google aktualisiert Chrome auf Version 13.0.5672.76/.77 für Android, 113.0.5672.69 für iOS, 113.0.5672.63 für Linux und Mac, sowie 113.0.5672.63/.64 für Windows. Die Extended-Stable-Version wurde auf den Stand 112.0.5615.179 für Mac und Windows aktualisiert.

Der Beitrag Google Chrome: 15 Sicherheitslecks erschien zuerst auf Linux-Magazin.

Kritische Fehler im Linux-Kernel: Angreifer kann Root-Rechte erlangen

13. Mai 2023 um 09:44

Zwei Sicherheitslücken im Linux-Kernel, eine Use-After-Free-Lücke im nf_tables-Modul und ein Logikfehler in FUSE, ermöglichen es lokalen Angreifern, ihre Rechte auszuweiten und das System mit Root-Rechten zu übernehmen. Der Fehler in FUSE, das zur Einbindung von nicht-Linux-Dateisystemen verwendet wird, kann durch eine Störung beim Kopieren von Dateien ausgenutzt werden, um Root-Rechte zu erlangen. Die Sicherheitslücke betrifft Kernelversionen zwischen 5.11 und 5.19 mit installiertem FUSE. Ein chinesischer Sicherheitsforscher hat eine detaillierte Analyse des Bugs veröffentlicht, der durch eine fehlerhafte Funktion, die unter bestimmten Bedingungen falsche Nutzerrechte-Zuweisungen vornimmt, verursacht wird. Details zur Schwachstelle in dem nf_tables-Modul wurden bisher nicht veröffentlicht.

Der Beitrag Kritische Fehler im Linux-Kernel: Angreifer kann Root-Rechte erlangen erschien zuerst auf Linux-Magazin.

Cisco-Switches: Angreifer erlangt Root-Rechte

22. Mai 2023 um 07:28

Administratoren, die Cisco-Switches der Small-Business-Serie verwenden, sollten ihre Geräte dringend aktualisieren, um mehrere kritische Sicherheitslücken zu schließen. Diese Schwachstellen können von Angreifern ausgenutzt werden, um Schadcode mit Root-Rechten auf den System auszuführen. Vier der neun Lücken sind als “kritisch” eingestuft, während die verbleibendenimmer noch “hoch” bedrohlich sind. Angriffe können über präparierte Anfragen am Web-Interface erfolgen, die durch unzureichende Prüfungen von Eingaben Speicherfehler verursachen. Cisco betont, dass diese Schwachstellen unabhängig voneinander sind, und jede individuell ausgenutzt werden kann.

Eine Liste der betroffenen Switches kann der offiziellen Cisco Meldung entnommen werden.

Der Beitrag Cisco-Switches: Angreifer erlangt Root-Rechte erschien zuerst auf Linux-Magazin.

Kritische Lücke in LibreOffice

30. Mai 2023 um 09:25

Entfernte Angreifer können manipulierte Dokumente erstellen, Schadcode einschleusen und mit den Rechten des Anwenders ausführen, wenn sie geöffnet werden. Der verantwortliche Programmierfehler befindet sich in der Calc-Komponente. Dort kann ein Array-Index-Unterlauf auftreten, wenn speziell konstruierte Formeln verarbeitet werden, die mehrere Parameter enthalten. Der Formel-Parser ScInterpreter überprüft hierbei dann nicht korrekt die Anzahl der übergebenen Parameter, was in einem Unterlauf mündet. Der Angreifer kann dies ausnutzen, um beliebigen Code auszuführen.

Die Schwachstelle wurde in den aktuellen Versionen 7.5.3 sowie 7.4.7 und neuer korrigiert.

Der Beitrag Kritische Lücke in LibreOffice erschien zuerst auf Linux-Magazin.

Javascript-Engine V8: Kritische Schwachstelle

07. Juni 2023 um 06:20

Eine Zero-Day-Schwachstelle in der Javascript-Engine V8 von Chromium-basierten Webbrowsern führt dazu, dass entfernte Angreifer Befehle mit den Rechten des Anwenders ausführen können.

Verantwortlich dafür ist eine Type-Confusion-Schwachstelle. Bei dieser Art Programmierfehler wird ein Datentyp als ein anderer Typ behandelt, was zu Problemen im Speichermanagement führen kann. Google hat bereits einen Exploit entdeckt, der diese Schwachstelle ausnutzt. Laut Google werden damit aktuell auch Attacken durchgeführt.

Die korrigierten Versionen sind 114.0.5735.60/.61 für Android, 114.0.5735.106 für Linux und Mac und 114.0.5735.110 für Windows.

Der Beitrag Javascript-Engine V8: Kritische Schwachstelle erschien zuerst auf Linux-Magazin.

Aria Operations von VMware: Angreifer kann Schadcode ausführen

14. Juni 2023 um 09:44

Drei Sicherheitslücken in der Monitoring-Applikation Aria Operations for Networks von VMware haben unter anderem zur Folge, dass ein entfernter Angreifer Schadcode in das System einschleusen kann. Für zwei der Attacken benötigt der Angreifer lediglich eine Internetverbindung zu dem betroffenen System, um die Attacke durchzuführen. Zur Ausführung des Schadcodes ist allerdings ein Account auf dem System notwendig, so dass eine entsprechende Attacke schwieriger zu realisieren ist.

Betroffen sind die Versionen 6.x.

Der Beitrag Aria Operations von VMware: Angreifer kann Schadcode ausführen erschien zuerst auf Linux-Magazin.

Eset Virenscanner: Angreifer kann Root-Rechte erlangen

19. Juni 2023 um 10:36

Eine Sicherheitslücke in dem Eset Virenscanner hat zur Folge, dass ein lokaler Angreifer Befehle mit Root-Rechten ausführen kann. Die Schwachstelle wurde während eines internen Sicherheitsaudits entdeckt und dann gleich korrigiert. Laut Hersteller handelt es sich um eine hochriskante Sicherheitslücke.

Die Schwachstelle wurde in folgenden Produktversionen geschlossen: Eset Server Security für Linux 9.1.98.0, 9.0.466.0, 8.1.823.0; Eset Endpoint Antivirus for Linux 9.1.11.0, 9.0.10.0 and 8.1.12.0; Eset Cyber Security  7.3.3700.0 und Eset Endpoint Antivirus for macOS 7.3.3600.0

Der Beitrag Eset Virenscanner: Angreifer kann Root-Rechte erlangen erschien zuerst auf Linux-Magazin.

WordPress-Plugin Ultimate Member

06. Juli 2023 um 06:56

Das WordPress-Plugin Ultimate Member weist eine kritische Sicherheitslücke auf, die aktiv von Angreifern ausgenutzt wird. Website-Betreiber sollten das Plugin dringend aktualisieren, um Angriffe zu verhindern. Die Lücke ermöglicht es Angreifern, Admin-Rechte zu erlangen und neue Accounts anzulegen. Sicherheitsforscher geben Hinweise auf mögliche Angriffsszenarien und empfehlen das Löschen verdächtiger Plugins und Fake-Admin-Accounts. Die Entwickler haben
ein Sicherheitsupdate veröffentlicht (Version 2.6.7), das die Lücke behebt, und Website-Betreiber sollten dieses Update schnellstmöglich installieren.

Der Beitrag WordPress-Plugin Ultimate Member erschien zuerst auf Linux-Magazin.

StackRot-Schwachstelle im Linux-Kernel 6.x

10. Juli 2023 um 09:29

Eine Schwachstelle in der 6.x-Version des Linux Kernels hat zur Folge, dass ein lokaler Angreifer höhere Rechte auf dem System erlangen kann. Die als StackRot bezeichnete Sicherheitslücke basiert auf einem Fehler in dem Stack-Expansion Mechanismus des Kernels. Der Kernel verwendet in den neueren Versionen Maple-Trees statt Red-Black-Trees, die in alteren Kernel-Versionen zum Einsatz kamen. In der 6er-Implementierung kommt es hierbei allerdings zu Use-after-Free-Fehler, die ein Angreifer ausnutzen kann.

Das Problem besteht darin, dass die jetzt verwendeten Maple-Trees Knoten-Datenstrukturen austauschen ohne eine Schreibsperre (Write-Lock) in der Speicherverwaltung des Kernels anzufragen. Durch die Use-after-Free-Schwachstelle kann ein lokaler Angreifer unter Umständen eigenen Programmcode ausführen. Der StackRot-Entdecker hat angekündigt Ende Juli einen Exploit für diese Schwachstelle öffentlich zugänglich zu machen.

Der Beitrag StackRot-Schwachstelle im Linux-Kernel 6.x erschien zuerst auf Linux-Magazin.

Kritischer Ghostscript-Fehler: Angreifer kann Befehle ausführen

18. Juli 2023 um 10:42

Eine Schwachstelle in Ghostscript hat zur Folge, dass ein entfernter Angreifer Befehle mit den Rechten des Anwenders ausführen kann. Unter anderem wird Ghostscript auch von LibreOffice, Inkscape und Scribus verwendet. Zur Attacke muss der Angreifer eine speziell präparierte Datei an sein Opfer schicken. Beim Öffnen der Datei werden die vom Angreifer gewünschten Befehle dann ausgeführt. Die Entdecker der Sicherheitslücke haben auch einen passenden Exploit veröffentlicht.

Das Problem besteht darin, dass Ghostscript eine Rechteprüfung für Pipe-Devices nicht richtig durchführt. Der Fehler tritt in Ghostscript vor Version 10.01.2 auf.

Der Beitrag Kritischer Ghostscript-Fehler: Angreifer kann Befehle ausführen erschien zuerst auf Linux-Magazin.

Kritische Sicherheitsluecke in OpenSSH

26. Juli 2023 um 14:32

Eine fehlerhafte Korrektur einer älteren OpenSSH-Schwachstelle aus dem Jahr
2017 hat zur Folge, dass ein entfernter Angreifer Befehle auf OpenSSH-Systemen
ausführen kann.

Die Ursache liegt in der PKCS#11-Funktion im ssh-agent in OpenSSH vor 9.3p2,
die einen unsicheren Suchpfad verwendet. Der Angreifer kann hierdurch Schadcode in das System einschleusen und ausführen. Der Angriff ist allerdings nicht ganz trivial, weil unter anderem bisher nicht genauer spezifizierte Bibliotheken auf dem System installiert sein müssen.

Der Beitrag Kritische Sicherheitsluecke in OpenSSH erschien zuerst auf Linux-Magazin.

FraudGPT im Darknet verfügbar

03. August 2023 um 07:34

FraudGPT ist ein im Darknet und via Telegram verbreiteter unmoderierter Chatbot, der speziell auf kriminelle Inhalte trainiert wurde. Unter anderem ist FraudGPT in der Lage, Phishing-Mails zu schreiben oder andere Angriffs-Tools zu entwickeln. Auch hilft das System bei der Auswahl passender Opfer für die Angriffe. ChatGPT selbst gibt solche Auskünfte nicht, da dort entsprechende Sicherheitsmechanismen eingebaut sind.

Der FraudGPT Dienst kann, wie ChatGPT auch, über eine Abo-Modell für 200 US-Dollar genutzt werden.  Screenshots des Dienstes und einige weitere Informationen können in einem Blog Post nachgelesen werden.

Der Beitrag FraudGPT im Darknet verfügbar erschien zuerst auf Linux-Magazin.

Android: Zahlreiche Schwachstellen korrigiert

16. August 2023 um 08:15

Aufgrund von Schwachstellen können Angreifer Android auf verschiedene Arten attackieren und mit Hilfe von Denial-of-Service-Attacken lahmlegen.  So warnt Google vor einer kritischen Sicherheitslücke, die Android 11, 12, 12L und 13 betrifft. Details zur Sicherheitslücke wurden von Google nicht genannt, aber Angreifer sollen dafür keine weiteren Ausführungsrechte benötigen. Google benennt auch noch weitere Schwachstellen durch die ein Angreifer unberechtigt auf Information zugreifen und höhere Benutzerrechte erlangen kann.

Daneben findet sich eine kritische Schwachstelle im Media Framework, wodurch ein Angreifer ebenfalls Schadcode auf Geräten ausführen kann. Ebenso hat Google eine kritische Sicherheitslücke im Kernel korrigiert. Diese betrifft die KVM-Subkomponente des Kernels.

Der Beitrag Android: Zahlreiche Schwachstellen korrigiert erschien zuerst auf Linux-Magazin.

Kritische Schwachstellen in Cisco-Produkten

22. August 2023 um 14:19

In verschiedenen Cisco-Produkten wurden zahlreiche, teilweise kritische Schwachstellen entdeckt. Ein entfernter Angreifer kann dadurch auch Befehle mit Root-Rechten auf dem System ausführen.

Eine der kritischen Schwachstellen  betrifft den Unified Communication Manager. Hier werden Benutzereingaben im Web-Management-Internface nicht richtig verarbeitet, so dass ein Angreifer via spezielle konstruierter HTTP-Anfrage höhere Rechte erlangen kann. Es handelt sich hierbei um eine typische SQL-Injection Attacke bei der der Angreifer SQL-Code in das System einschleusen und ausführen kann.

Daneben findent sich auch in Ciscos ClamAV-Virenscanner zwei kritische Schwachstellen . Ein entfernter Angreifer kann hierdurch Denial-of-Service-Attacken ausführen. Bei der ersten Schwachstelle kann der Angreifer den Virenscanner in eine Endlosschleife beim Scannen des Dateisystems schicken. Der zweite Fehler liegt in dem Speichermanagement des AutoIt-Module des Virenscanners.

Der Beitrag Kritische Schwachstellen in Cisco-Produkten erschien zuerst auf Linux-Magazin.

IoT-Attacke

28. August 2023 um 21:27

Mehrere Sicherheitslücken in der IoT Glühbirne TapoL530E und der dazugehörigen TP-Link-App haben zur Folge, dass ein entfernter Angreifer das WLAN-Passwort des Netzwerks einsehen kann. Dies haben kürzlich Forscher in einem Paper dargelegt.

Bei erfolgreicher Ausnutzung einer Schwachstelle in der Glühbirne und der App können Angreifer Zugangsdaten und eine fest codierte Prüfsumme extrahieren. Im Set-up-Modus der Glühbirne ermöglichen diese Informationen das Auslesen von WLAN-SSID und Passwort. Anschließend können Angreifer das Netzwerk infiltrieren und andere Geräte attackieren. Falls die Lampe bereits eingerichtet ist, erfordert ein Angriff, dass der Nutzer den Set-up-Prozess erneut durchführt, nachdem der Angreifer eine Wi-Fi-Deauthentication-Attacke ausgeführt hat.

Die Schwachstelle demonstriert die potenziellen Gefahren von IoT-Geräten.

Der Beitrag IoT-Attacke erschien zuerst auf Linux-Magazin.

Kritische Sicherheitslücken in Splunk

04. September 2023 um 09:20

Angreifer können Schwachstellen in Spunk ausnutzen, um Befehle auf dem System auszuführen. Lokale Angreifer können durch ANSI-Escape-Codes in Splunks ITSI-Protokolldateien einschleusen, um ungewollte Aktionen in verwundbaren Terminal-Anwendungen auszulösen. ITSI-Protokolldateien sind Dateien, die von Splunk IT Service Intelligence erstellt werden, um Informationen über IT-Dienste und -Systeme zu speichern. ANSI-Escape-Codes sind Steuerzeichen in Textnachrichten, die verwendet werden, um Textformatierung und Farben in einer Textausgabe zu steuern. Entfernte Angreifer koennen eine weitere hochriskante Lücke ausnutzen, um Befehle in der Splunk Web-Komponente von Splunk Enterprise einzuschleusen.

Diese und weitere Fehler wurden in Splunk Enterprise 8.2.12, 9.0.6 und 9.1.1, Splunk IT Service Intelligence (ITSI) 4.13.3 und 4.15.3 korrigiert.

Der Beitrag Kritische Sicherheitslücken in Splunk erschien zuerst auf Linux-Magazin.

Android: Kritischer Fehler in Systemkomponente

11. September 2023 um 07:31

Im Rahmen des Patchdays wurden mehrere Schwachstellen in Android korrigiert. Darunter befindet sich auch eine Sicherheitslücke in der Systemkomponente des Android Betriebssystems. Diese ist besonders kritisch, da ein entfernter Angreifer dadurch, ohne Interaktion mit dem Opfer, Schadcode auf dem System ausführen kann. Nach erfolgreicher Attacke hat der Angreifer volle Kontrolle über das System.

Die Patches Level 2023-09-01 und 2023-09-05 korrigieren diese und weitere Schwachstellen.

Der Beitrag Android: Kritischer Fehler in Systemkomponente erschien zuerst auf Linux-Magazin.

Kritische Sicherheitslücke in Gitlab

22. September 2023 um 08:22

Gitlab warnt vor einer kritischen Sicherheitslücke und fordert Enterprise-Anwender auf, sofort auf die Versionen 16.3.4 oder 16.2.7 zu aktualisieren. Die Schwachstelle, mit der Bezeichnung CVE-2023-5009, ermöglicht es Angreifern, Git-Pipeline-Jobs als beliebiger Anwender auszuführen. Gitlab stuft diese Lücke mit einem CVSS-Wert von 9.8 als äußerst kritisch ein, da sie unzureichende Zugriffskontrolle ermöglicht. Nutzer sollten umgehend handeln, um sich zu schützen. Die Attacke ist nur möglich, wenn die Direct- Transfers- und Security-Policies-Funktionen gleichzeitig aktiviert sind.

Der Beitrag Kritische Sicherheitslücke in Gitlab erschien zuerst auf Linux-Magazin.

❌
❌