Normale Ansicht

Es gibt neue verfügbare Artikel. Klicken Sie, um die Seite zu aktualisieren.
Ältere BeiträgeHaupt-Feeds

Mehrere Schwachstelle in DNS-Software BIND

30. Januar 2023 um 08:59

BIND ist ein Programmpaket für die Namensauflösung im Domain Name System (DNS). Neben dem DNS-Server selbst umfasst das Programmpaket einen Client und verschiedene Testprogramme. Aufgrund seiner weiten Verbreitung und der zeitnahen Umsetzung von DNS-RFCs gilt BIND seit Jahren als DNS-Referenzsoftware. Sicherheitslücken in dem BIND Server sind entsprechend problematisch, da meist sehr viele Systeme betroffen sind. Des Weiteren können über DNS-Schwachstellen großangelegte Denial-of-Service-Attacken gefahren werden, wenn die Namensauflösung nicht mehr korrekt funktioniert.

Solche Schwachstellen wurden kürzlich in BIND Version 9 und der BIND Preview Edition entdeckt. Konkret handelt es sich um drei unabhängige Schwachstellen, die es einem entfernten Angreifer erlauben, Denial-of-Service-Attacken gegen den DNS-Server durchzuführen. Dazu muss der Angreifer den Server mit DNS-Update-Nachrichten fluten. Irgendwann stellt dieser dann seinen Dienst ein und steht für die Namensauflösung nicht mehr zur Verfügung.

Der Beitrag Mehrere Schwachstelle in DNS-Software BIND erschien zuerst auf Linux-Magazin.

Jira Service Management: Angreifer kann Konten übernehmen

05. Februar 2023 um 15:28

Jira ist eine Webanwendung zur Fehlerverwaltung, Problembehandlung und zum operativen Projektmanagement, die von Atlassian entwickelt wird. Eine Sicherheitslücke in der Jira Service Management Applikation hat zur Folge, dass Angreifer sich als Benutzer des Systems ausgeben können.

Die Schwachstelle liegt in dem Authentifizierungsmechanismus, wodurch Angreifer mit Zugriff auf Anmelde-URLs sich als Nutzer des Systems ausgeben können. Der Angreifer muss zur Attacke an die Anmelde-URL eines Nutzer gelangen, dessen Account noch nicht aktiviert ist. Das entsprechende Token wird oftmals via E-Mail verschickt, sodass ein Angreifer es abfangen kann. Hat der Angreifer erst einmal das Token, so kann er den Account aktivieren und erlangt Zugriff auf die Jira-Instanz. Der Angreifer muss sich hierzu allerdings im selben Netzwerk wie der Jira-Server befinden oder die Jira-Instanz muss über das Internet erreichbar sein.

Betroffen sind die On-Premise-Lösungen von Jira Service Management – Server
und Jira Service Management – Data Center in den Versionen 5.3.0 – 5.3.2, 5.4.0- 5.4.1 oder 5.5.0.

Der Beitrag Jira Service Management: Angreifer kann Konten übernehmen erschien zuerst auf Linux-Magazin.

TYPO3: Kritische Cross-Site-Skripting Schwachstelle

15. Februar 2023 um 08:18

Typo3 ist ein beliebtes Content-Management-System für Webseiten, das in der Skriptsprache PHP geschriebe ist und zur Darstellung im Browser HTML und JavaScript verwendet.  Durch eine Cross-Site-Skripting-Attacke in dem Content-Management-System  können enternte Angreifer HTML-Code in das System einzuschleusen.

Verantwortlich für das Problem ist ein Fehler in der GeneralUtility::getIndpEnv() des Typo3-Programmcodes. Diese Funktion greift auf die Server-Umgebungsvariable PATH_INFO zu, ohne diese jedoch vorher auf kritische Zeichen-Sequenzen zu filtern. Das ermöglicht dem Angreifer das Einschleusen und Ausführen von HTML-Code über diese Umgebungsvariable. Die Attacke ist allerdings nur möglich, wenn die TypoScript-Einstellung config.absRefPrefix auf auto gesetzt ist.

Betroffen sind die Typo3-Versionen 8.7.0 bis 8.7.50, 9.0.0 bis 9.5.39, 10.0.0 bis 10.4.34, 11.0.0 bis 11.5.22 und 12.0.0 bis 12.1.3.

Der Beitrag TYPO3: Kritische Cross-Site-Skripting Schwachstelle erschien zuerst auf Linux-Magazin.

Joomla: Kritische Schwachstelle in Web-Services-API

21. Februar 2023 um 11:25

Joomla ist ein verbreitetes Content-Management-Syems. Es ist in PHP geschrieben und verwendet objektorientierte Programmierung. Daten der Applikation werden in einer MySQL-, Microsoft SQL Server- oder PostgreSQL-Datenbank abgelegt.

Die Entwickler des Joomla-Content-Management-Systems (CMS) haben nach eigenen Angaben eine kritische Sicherheitslücke   in dem CMS korrigiert. Die neue Version erschien letzte Woche Donnerstag und schließt die bisher im CMS klaffende Schwachstelle. Zum jetzigen Zeitpunkt sind noch keine Details zu der Sicherheitslücke bekannt.  Die Entwickler wiesen lediglich darauf hin, dass sich die Schwachstelle in dem Web-Services-API befindet.

Aufgrund der Schwachstelle empfehlen die Entwickler auch, die Kennwörter für alle Anmeldeinformationen zu erneuern, die in der globalen Website-Konfiguration gespeichert sind, nämlich für Datenbank, SMTP, Redis und HTTP-Proxy.

Die korrigierte Version trägt die Nummer 4.2.8.

Der Beitrag Joomla: Kritische Schwachstelle in Web-Services-API erschien zuerst auf Linux-Magazin.

Chrome-Webbrowser: Kritische Sicherheitslücken

25. Februar 2023 um 14:01

Google hat kürzlich Updates für den Chrome-Webbrowser veröffentlich, die mehrere Sicherheitslücken korrigieren. Eine dieser Sicherheitslücken ist als kritisch eingestuft und erlaubt es einem Angreifer, Schadcode im Browser mit den Rechten des Anwenders auszuführen.

Insgesamt sind die folgenden Komponenten betroffen:

  • Use-After-Free-Fehler in der Prompts-Komponente
  • Use-After-Free-Fehler in SwiftShader-Komponente
  • Use-After-Free-Fehler in Web-Payments-API
  • Use-After-Free-Fehler in Vulkan-Komponente
  • Heap-Overflow-Fehler in Video-Komponente
  • Use-After-Free-Fehler in WebRTC-Komponente
  • Integer-Overflow-Fehler in PDF-Komponente

Die Fehler wurden in den Versionen 110.0.5481.153/.154 für Android, 110.0.5481.177 für Linux und Mac sowie 110.0.5481.177/.178 unter Windows korrigiert.

Der Beitrag Chrome-Webbrowser: Kritische Sicherheitslücken erschien zuerst auf Linux-Magazin.

Cluster Manager HPE Serviceguard for Linux: Angreifer kann Befehle ausführen

06. März 2023 um 08:19

Cluster Manager HPE Serviceguard for Linux ist eine Anwendung zur Verwaltung von Hochverfügbarkeits-Clustern in Linux-Umgebungen.

Schwachstellen in diesem System können dazu führen, dass ein Angreifer möglicherweise Befehle auf betroffenen Systemen ausführen kann. Vor kurzem wurden drei Sicherheitslücken von den Entwicklern behoben. Gemäß der Benachrichtigung können zwei dieser Schwachstellen von einem Angreifer ohne Authentifizierung ausgenutzt werden. Die folgenden Probleme wurden in der Anwendung behoben:

  • CVE-2022-37936: Java-Deserialisierungsfehler im Serviceguard Manager
  • CVE-2022-37937: Fehler im Speichermanagement
  • CVE-2022-37938: Fehler in der Server-Side-Request-Forgery

Diese Sicherheitslücken wurden in den Versionen A.12.80.05 und A.15.00.00 behoben.

Der Beitrag Cluster Manager HPE Serviceguard for Linux: Angreifer kann Befehle ausführen erschien zuerst auf Linux-Magazin.

Denial-of-Service-Attacke gegen Cisco-Geräte

13. März 2023 um 08:38

Eine Sicherheitslücke in der Cisco IOS XR-Software ermöglicht es Angreifern, Denial-of-Service-Attacken gegen Cisco-Geräte durchzuführen. Die Cisco XR-Software ist ein Betriebssystem, das auf Cisco-Routern und -Switche eingesetzt wird. Es handelt sich dabei um eine spezielle Version des Cisco IOS (Internetwork Operating System), die für die Bedürfnisse von Service-Providern und großen Unternehmen entwickelt wurde. Die Schwachstelle betrifft die Funktion der hardwaregestützten Bidirectional-Forwarding-Detection-Methode (BFD) von Cisco IOS XR und wird von Cisco als hochriskant eingestuft. Ein Angreifer kann diese Schwachstelle ausnutzen, um einen Linecard-Reset auszulösen. Ein Linecard-Reset bezieht sich auf das Zurücksetzen einer Linecard in einem Cisco-Switch oder -Router. Eine Linecard ist ein Steckplatz auf dem Switch oder Router, der eine Erweiterungskarte für zusätzliche Netzwerkports oder andere Funktionen aufnimmt. Die Schwachstelle entsteht durch eine fehlerhafte Verarbeitung speziell manipulierter IPv4-BFD-Pakete, die auf Linecards empfangen werden. Betroffen sind die ASR 9000-Reihe an Aggregation Service Routern (mit Lightspeed- oder Lightspeed-Plus-Linecard), sowie die ASR 9902-Reihe und der 9903 Compact High Performance Router.

Der Beitrag Denial-of-Service-Attacke gegen Cisco-Geräte erschien zuerst auf Linux-Magazin.

Lücken in Samsungs Modemchips entdeckt: Angreifer können Software ausführen

21. März 2023 um 11:53

Exynos-Modemchips sind eine Art von Chipsatz, der von Samsung Electronics hergestellt wird und in verschiedenen mobilen Geräten wie Smartphones, Smartwatches und Tablets eingesetzt wird. Samsung nutzt Exynos-Modemchips nicht nur in eigenen Geräten, sondern auch in Vivo- und Google-Produkten. Google’s Project Zero entdeckte 18 Zero-Day-Sicherheitslücken in diesen Chips, die auch in Autos verwendet werden. Vier der Lücken ermöglichen die Ausführung von externen Programmen auf dem Mobilgerät, wenn die Telefonnummer bekannt ist. Diese kritischen Zero-Day-Lücken (CVE-2023-24033 und drei weitere) erlauben Internet-to-Baseband Remote Code Execution, was bedeutet, dass Angreifer ohne Benutzerinteraktion oder Kenntnis des Geräts Software auf dem Modem ausführen können.

Die folgenden Geräte sind von der Schwachstelle betroffen: Samsung Smartphones der Serien S22, M33, M13, M12, A71, A53, A33, A21, A13, A12 und A04, Vivo-Smartphones der Reihen S16, S15, S6, X70, X60 und X30, Googles Pixel 6 und 7, Wearables mit Exynos W920 Chip und Fahrzeuge mit Exynos T5123 Chip.

Der Beitrag Lücken in Samsungs Modemchips entdeckt: Angreifer können Software ausführen erschien zuerst auf Linux-Magazin.

JavaScript-Runtime: Kritische Schwachstelle in Deno

25. März 2023 um 17:45

Eine kritische Sicherheitslücke wurde in Deno  korrigiert. Die Schwachstelle betrifft anpassbare ArrayBuffers, die an asynchrone native Funktionen übergeben werden.  Wenn die Buffer während der asynchronen Operation verkleinert werdenund,  kann das zu einem Out-of-Bound Read/Write führen.

ArrayBuffers sind Speicherbereiche, die sich dynamisch in der Größe anpassen lassen. Out-of-Bound Read/Write bezieht sich darauf, dass auf Speicherbereiche zugegriffen wird, die außerhalb des zugewiesenen Bereichs liegen, was unerwartetes Verhalten oder Sicherheitsprobleme verursachen kann.

Obwohl das Deno-Team der Ansicht ist, dass diese Lücke bisher nicht ausgenutzt wurde, wird den Nutzern dringend geraten, auf die neue Version 1.32.1 zu aktualisieren, um die Sicherheit ihrer Anwendungen zu gewährleisten.

Der Beitrag JavaScript-Runtime: Kritische Schwachstelle in Deno erschien zuerst auf Linux-Magazin.

Mastodon: Angreifer kann Informationen auslesen

10. April 2023 um 11:22

Die Social-Media-Plattform Mastodon ist anfällig für LDAP-Injection-Angriffe aufgrund einer Schwachstelle in der LDAP-Authentifizierung. Die Entdecker der Schwachstelle berichten, dass Angreifer Zugriff auf Nutzer-Attribute aus der LDAP-Datenbank erhalten können, da der Nutzername nicht gefiltert wird und somit eine LDAP-Datenbank-Abfrage eingeschleust werden kann. Bei einem Proof-of-Angriff ist es allerdings nicht gelungen Passwort-Hashes zu erbeuten. Um die Sicherheit weiter zu gewährleisten, wird empfohlen, die Mastodon-Software zu aktualisieren.

Der Beitrag Mastodon: Angreifer kann Informationen auslesen erschien zuerst auf Linux-Magazin.

NTP-Schwachstelle

17. April 2023 um 21:07

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat kritische Sicherheitslücken in der Referenzimplementierung des Network Time Protocol-Servers NTP gemeldet. Ein SUSE-NTP-Paket-Maintainer kam zur Einschätzung, dass die ersten vier Sicherheitslecks lediglich das Kommandozeilentool ntpq betreffen und nicht den Server ntpd selbst. Die fünfte Lücke betrifft einen Treiber für veraltete GPS-Hardware, die kaum noch genutzt wird. Bösartige Änderungen an einer ntpd-Instanz sind nötig, um die Lücke auszunutzen und die Auswirkungen sind vernachlässigbar. Die Schwachstellen entstehen teilweise durch Pufferüberlaufe in der mstolfp.c-Datei.

Der Beitrag NTP-Schwachstelle erschien zuerst auf Linux-Magazin.

Schwachstelle in VMware: Angreifer erlangt Root-Rechte

22. April 2023 um 14:27

VMware hat eine Warnung wegen Sicherheitsproblemen in dem Cloud-Analysetool VMware Aria Operations for Logs herausgegeben, die viele Versionen ihrer Software betreffen. Ein Deserialization-Fehler (CVE-2023-20864) könnte es Angreifern ermöglichen, nicht vertrauenswürdigen Codeauszuführen und Schadcode-Attacken mit Root-Rechten durchzuführen, ohne sich zu authentifizieren. Ein Deserialization-Fehler tritt auf, wenn Daten, die in einem serialisierten Format vorliegen, nicht ordnungsgemäß verarbeitet werden. Serialization ist ein Prozess, bei dem ein Objekt in ein Format umgewandelt wird, das gespeichert oder über ein Netzwerk gesendet werden kann. Die Deserialization ist dann der Prozess, bei dem das serialisierte Objekt wieder in ein nutzbares Objekt umgewandelt wird. Eine zweite Sicherheitslücke (CVE-2023-20865 “hoch”) kann von einem Angreifer, der bereits Admin-Rechte hat, ausgenutzt werden, um eigenen Code auszuführen und Systeme zu kompromittieren.

VMware hat angegeben, dass diese Sicherheitsprobleme in der Version 8.12 ihrer Software behoben sind.

Der Beitrag Schwachstelle in VMware: Angreifer erlangt Root-Rechte erschien zuerst auf Linux-Magazin.

Kritischer Fehler in PrestaShop

04. Mai 2023 um 07:56

PrestaShop ist eine der beliebtesten Open-Source E-Commerce-Plattformen, die von Tausenden von Unternehmen weltweit genutzt wird, um ihre Onlineshops aufzubauen und zu betreiben. In dieser Plattform wurden kürzlich drei Schwachstellen entdeckt, von denen eine als kritisch eingestuft wurde. Diese Schwachstellen könnten dazu führen, dass Angreifer unbefugten Zugriff auf Datenbanken erlangen, Daten manipulieren oder sogar löschen können. Die Entwickler von PrestaShop haben jedoch schnell reagiert und die Schwachstellen in den Versionen 1.7.8.9 und 8.0.4 behoben.

Angesichts der Tatsache, dass PrestaShop rund 300 000 Installationen aufweist, sollten Admins schnell handeln, um ihre Systeme auf den neuesten Stand zu bringen und potenzielle Angriffe zu vermeiden. Es ist zu beachten, dass eine der Schwachstellen (CVE-2023-30839) besonders gefährlich ist und nur dann ausgenutzt werden kann, wenn der Angreifer Zugriff auf das Admin-Panel (Back Office) hat. Die beiden anderen Schwachstellen ermöglichen das Einsehen von eigentlich abgeschotteten Daten in der Datenbank sowie eine Cross-Site-Skripting-Attacke.

Der Beitrag Kritischer Fehler in PrestaShop erschien zuerst auf Linux-Magazin.

Google Chrome: 15 Sicherheitslecks

08. Mai 2023 um 14:15

Google hat den Chrome Browser unter der Versionsnummer 113 veröffentlicht, um zahlreiche Sicherheitslücken zu korrigieren. Obwohl es keine neuen Funktionen für Endanwender gibt, wurden so insgesamt 15 Schwachstellen entfernt. Die Entwickler haben sieben als mittleres und drei als niedriges Risiko eingestuft. Die schwerwiegendste Schwachstelle ermöglicht es Angreifern, Zugriffsbeschränkungen mit präparierten HTML-Seiten zu umgehen.

Google aktualisiert Chrome auf Version 13.0.5672.76/.77 für Android, 113.0.5672.69 für iOS, 113.0.5672.63 für Linux und Mac, sowie 113.0.5672.63/.64 für Windows. Die Extended-Stable-Version wurde auf den Stand 112.0.5615.179 für Mac und Windows aktualisiert.

Der Beitrag Google Chrome: 15 Sicherheitslecks erschien zuerst auf Linux-Magazin.

Kritische Fehler im Linux-Kernel: Angreifer kann Root-Rechte erlangen

13. Mai 2023 um 09:44

Zwei Sicherheitslücken im Linux-Kernel, eine Use-After-Free-Lücke im nf_tables-Modul und ein Logikfehler in FUSE, ermöglichen es lokalen Angreifern, ihre Rechte auszuweiten und das System mit Root-Rechten zu übernehmen. Der Fehler in FUSE, das zur Einbindung von nicht-Linux-Dateisystemen verwendet wird, kann durch eine Störung beim Kopieren von Dateien ausgenutzt werden, um Root-Rechte zu erlangen. Die Sicherheitslücke betrifft Kernelversionen zwischen 5.11 und 5.19 mit installiertem FUSE. Ein chinesischer Sicherheitsforscher hat eine detaillierte Analyse des Bugs veröffentlicht, der durch eine fehlerhafte Funktion, die unter bestimmten Bedingungen falsche Nutzerrechte-Zuweisungen vornimmt, verursacht wird. Details zur Schwachstelle in dem nf_tables-Modul wurden bisher nicht veröffentlicht.

Der Beitrag Kritische Fehler im Linux-Kernel: Angreifer kann Root-Rechte erlangen erschien zuerst auf Linux-Magazin.

Cisco-Switches: Angreifer erlangt Root-Rechte

22. Mai 2023 um 07:28

Administratoren, die Cisco-Switches der Small-Business-Serie verwenden, sollten ihre Geräte dringend aktualisieren, um mehrere kritische Sicherheitslücken zu schließen. Diese Schwachstellen können von Angreifern ausgenutzt werden, um Schadcode mit Root-Rechten auf den System auszuführen. Vier der neun Lücken sind als “kritisch” eingestuft, während die verbleibendenimmer noch “hoch” bedrohlich sind. Angriffe können über präparierte Anfragen am Web-Interface erfolgen, die durch unzureichende Prüfungen von Eingaben Speicherfehler verursachen. Cisco betont, dass diese Schwachstellen unabhängig voneinander sind, und jede individuell ausgenutzt werden kann.

Eine Liste der betroffenen Switches kann der offiziellen Cisco Meldung entnommen werden.

Der Beitrag Cisco-Switches: Angreifer erlangt Root-Rechte erschien zuerst auf Linux-Magazin.

Kritische Lücke in LibreOffice

30. Mai 2023 um 09:25

Entfernte Angreifer können manipulierte Dokumente erstellen, Schadcode einschleusen und mit den Rechten des Anwenders ausführen, wenn sie geöffnet werden. Der verantwortliche Programmierfehler befindet sich in der Calc-Komponente. Dort kann ein Array-Index-Unterlauf auftreten, wenn speziell konstruierte Formeln verarbeitet werden, die mehrere Parameter enthalten. Der Formel-Parser ScInterpreter überprüft hierbei dann nicht korrekt die Anzahl der übergebenen Parameter, was in einem Unterlauf mündet. Der Angreifer kann dies ausnutzen, um beliebigen Code auszuführen.

Die Schwachstelle wurde in den aktuellen Versionen 7.5.3 sowie 7.4.7 und neuer korrigiert.

Der Beitrag Kritische Lücke in LibreOffice erschien zuerst auf Linux-Magazin.

Javascript-Engine V8: Kritische Schwachstelle

07. Juni 2023 um 06:20

Eine Zero-Day-Schwachstelle in der Javascript-Engine V8 von Chromium-basierten Webbrowsern führt dazu, dass entfernte Angreifer Befehle mit den Rechten des Anwenders ausführen können.

Verantwortlich dafür ist eine Type-Confusion-Schwachstelle. Bei dieser Art Programmierfehler wird ein Datentyp als ein anderer Typ behandelt, was zu Problemen im Speichermanagement führen kann. Google hat bereits einen Exploit entdeckt, der diese Schwachstelle ausnutzt. Laut Google werden damit aktuell auch Attacken durchgeführt.

Die korrigierten Versionen sind 114.0.5735.60/.61 für Android, 114.0.5735.106 für Linux und Mac und 114.0.5735.110 für Windows.

Der Beitrag Javascript-Engine V8: Kritische Schwachstelle erschien zuerst auf Linux-Magazin.

Aria Operations von VMware: Angreifer kann Schadcode ausführen

14. Juni 2023 um 09:44

Drei Sicherheitslücken in der Monitoring-Applikation Aria Operations for Networks von VMware haben unter anderem zur Folge, dass ein entfernter Angreifer Schadcode in das System einschleusen kann. Für zwei der Attacken benötigt der Angreifer lediglich eine Internetverbindung zu dem betroffenen System, um die Attacke durchzuführen. Zur Ausführung des Schadcodes ist allerdings ein Account auf dem System notwendig, so dass eine entsprechende Attacke schwieriger zu realisieren ist.

Betroffen sind die Versionen 6.x.

Der Beitrag Aria Operations von VMware: Angreifer kann Schadcode ausführen erschien zuerst auf Linux-Magazin.

Eset Virenscanner: Angreifer kann Root-Rechte erlangen

19. Juni 2023 um 10:36

Eine Sicherheitslücke in dem Eset Virenscanner hat zur Folge, dass ein lokaler Angreifer Befehle mit Root-Rechten ausführen kann. Die Schwachstelle wurde während eines internen Sicherheitsaudits entdeckt und dann gleich korrigiert. Laut Hersteller handelt es sich um eine hochriskante Sicherheitslücke.

Die Schwachstelle wurde in folgenden Produktversionen geschlossen: Eset Server Security für Linux 9.1.98.0, 9.0.466.0, 8.1.823.0; Eset Endpoint Antivirus for Linux 9.1.11.0, 9.0.10.0 and 8.1.12.0; Eset Cyber Security  7.3.3700.0 und Eset Endpoint Antivirus for macOS 7.3.3600.0

Der Beitrag Eset Virenscanner: Angreifer kann Root-Rechte erlangen erschien zuerst auf Linux-Magazin.

WordPress-Plugin Ultimate Member

06. Juli 2023 um 06:56

Das WordPress-Plugin Ultimate Member weist eine kritische Sicherheitslücke auf, die aktiv von Angreifern ausgenutzt wird. Website-Betreiber sollten das Plugin dringend aktualisieren, um Angriffe zu verhindern. Die Lücke ermöglicht es Angreifern, Admin-Rechte zu erlangen und neue Accounts anzulegen. Sicherheitsforscher geben Hinweise auf mögliche Angriffsszenarien und empfehlen das Löschen verdächtiger Plugins und Fake-Admin-Accounts. Die Entwickler haben
ein Sicherheitsupdate veröffentlicht (Version 2.6.7), das die Lücke behebt, und Website-Betreiber sollten dieses Update schnellstmöglich installieren.

Der Beitrag WordPress-Plugin Ultimate Member erschien zuerst auf Linux-Magazin.

StackRot-Schwachstelle im Linux-Kernel 6.x

10. Juli 2023 um 09:29

Eine Schwachstelle in der 6.x-Version des Linux Kernels hat zur Folge, dass ein lokaler Angreifer höhere Rechte auf dem System erlangen kann. Die als StackRot bezeichnete Sicherheitslücke basiert auf einem Fehler in dem Stack-Expansion Mechanismus des Kernels. Der Kernel verwendet in den neueren Versionen Maple-Trees statt Red-Black-Trees, die in alteren Kernel-Versionen zum Einsatz kamen. In der 6er-Implementierung kommt es hierbei allerdings zu Use-after-Free-Fehler, die ein Angreifer ausnutzen kann.

Das Problem besteht darin, dass die jetzt verwendeten Maple-Trees Knoten-Datenstrukturen austauschen ohne eine Schreibsperre (Write-Lock) in der Speicherverwaltung des Kernels anzufragen. Durch die Use-after-Free-Schwachstelle kann ein lokaler Angreifer unter Umständen eigenen Programmcode ausführen. Der StackRot-Entdecker hat angekündigt Ende Juli einen Exploit für diese Schwachstelle öffentlich zugänglich zu machen.

Der Beitrag StackRot-Schwachstelle im Linux-Kernel 6.x erschien zuerst auf Linux-Magazin.

Kritischer Ghostscript-Fehler: Angreifer kann Befehle ausführen

18. Juli 2023 um 10:42

Eine Schwachstelle in Ghostscript hat zur Folge, dass ein entfernter Angreifer Befehle mit den Rechten des Anwenders ausführen kann. Unter anderem wird Ghostscript auch von LibreOffice, Inkscape und Scribus verwendet. Zur Attacke muss der Angreifer eine speziell präparierte Datei an sein Opfer schicken. Beim Öffnen der Datei werden die vom Angreifer gewünschten Befehle dann ausgeführt. Die Entdecker der Sicherheitslücke haben auch einen passenden Exploit veröffentlicht.

Das Problem besteht darin, dass Ghostscript eine Rechteprüfung für Pipe-Devices nicht richtig durchführt. Der Fehler tritt in Ghostscript vor Version 10.01.2 auf.

Der Beitrag Kritischer Ghostscript-Fehler: Angreifer kann Befehle ausführen erschien zuerst auf Linux-Magazin.

Kritische Sicherheitsluecke in OpenSSH

26. Juli 2023 um 14:32

Eine fehlerhafte Korrektur einer älteren OpenSSH-Schwachstelle aus dem Jahr
2017 hat zur Folge, dass ein entfernter Angreifer Befehle auf OpenSSH-Systemen
ausführen kann.

Die Ursache liegt in der PKCS#11-Funktion im ssh-agent in OpenSSH vor 9.3p2,
die einen unsicheren Suchpfad verwendet. Der Angreifer kann hierdurch Schadcode in das System einschleusen und ausführen. Der Angriff ist allerdings nicht ganz trivial, weil unter anderem bisher nicht genauer spezifizierte Bibliotheken auf dem System installiert sein müssen.

Der Beitrag Kritische Sicherheitsluecke in OpenSSH erschien zuerst auf Linux-Magazin.

❌
❌