Fehler in Node.js-Projekten IBM App Connect durch DoS-Angriffe gefährdet

Von Melanie Staudacher 2 min Lesedauer

Die Integrationsplattform IBM App Connect ist durch kritische Schwach­stel­len gefährdet, die zu DoS-Angriffen führen können. Hintergrund sind Fehler in npm-Paketen, die die Manipulation von JavaScript-Objekten und un­kon­trol­lier­tem Ressourcenverbrauch zulassen.

Node.js-Projekte sind durch kritische Schwachstellen gefährdet, die zu Denial-of-Service-Angriffen führen können. Dies bedeutet, dass Angreifer die Verfügbarkeit der Systeme beeinträchtigen und die Leistung durch gezielte Ressourcennutzung überlasten können. Davon ist auch die Lösung IBM App Connect Enterprise betroffen.(Bild:  Dall-E / Vogel IT-Medien GmbH / KI-generiert)
Node.js-Projekte sind durch kritische Schwachstellen gefährdet, die zu Denial-of-Service-Angriffen führen können. Dies bedeutet, dass Angreifer die Verfügbarkeit der Systeme beeinträchtigen und die Leistung durch gezielte Ressourcennutzung überlasten können. Davon ist auch die Lösung IBM App Connect Enterprise betroffen.
(Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)

Das BSI warnt derzeit für möglichen Denial-of-Service-Angriffen (DoS) auf IBM App Connect Enterprise. In dem Sicherheitshinweis ist von vier Schwachstellen die Rede, von denen zwei als kritisch eingestuft wurden:

IBM App Connect Enterprise ist eine Plattform, die die Technologien des IBM Integration Bus mit modernen, cloud-nativen Ansätzen kombiniert, um eine Integration von Anwendungen und Da­ten über verschiedene Umgebungen hinweg zu ermöglichen. In Unternehmen setzen zum Bei­spiel IT-Abteilungen die Lösung ein, um Systeme zu integrieren und Datenflüsse zu steuern. Entwicklungsteams können die Plattform zur schnellen Verbindung neuer Anwendungen nutzen, während Datenanalysten damit Echtzeitdaten extrahieren, um fundierte Ent­schei­dun­gen zu treffen.

EUVD-2025-206486 / CVE-2025-61140

Die gefährlichste Schwachstelle unter den Vieren beschreibt eine sogenannte „Prototype Pol­lu­tion“, die durch unzureichender Eingabevalidierung von Objektschlüsseln in der Node.js-Datei „lib/index.js“ entsteht. Dies macht die Abfragesyntax JSONPath anfällig für eine Ma­ni­pu­la­tion von JavaScript-Objekten.

IBM App Connect Enterprise verwendet JSONPath, um spezifische Werte oder Teile aus JSON-Dokumenten zu extrahieren. Die Prototype Pollution ermöglicht es Angreifern, das Verhalten der JavaScript-Objekten zu manipulieren, sensible Informationen auszulesen oder das System sogar zum Absturz zu bringen.

Betroffen von der Prototype-Pollution-Sicherheitslücke sind laut IBM mehrere Versionen von App Connect Enterprise. Insbesondere sind die CD-Versionen von (Continuous Delivery) 12.0.11.2-r1 bis 12.0.12.5-r1 sowie 13.0.1.0-r1 bis 13.0.6.1-r1 anfällig. Darüber hinaus sind auch die 12.0-LTS-Versionen von 12.0.12-r1 bis 12.0.12-r20 betroffen. Die aktuelle Version von IBM App Connect Enterprise ist 13.0. Außerdem ist die Version 1.1.1. von JSONPath davon betroffen. Die aktuelle Version, auf die Entwickler migrieren sollten, ist 1.3.0.

EUVD-2026-5326 / CVE-2026-25547

Und auch die Schwachstelle EUVD-2026-5326 / CVE-2026-25547 wurde als kritisch eingestuft. Sie betrifft ebenfalls Node.js-Projekte, allerdings das npm-Paket „@isaacs/brace-expansion“, welches einen unkontrollierten Ressourcenverbrauch aufweist. Dies bedeutet, dass Angreifer speziell gestaltete Eingaben verwenden können, um übermäßige Mengen an CPU- oder Spei­cher­ressourcen zu verbrauchen. Dies könnte zu einem DoS-Angriff führen, wodurch die Ver­fügbarkeit der betroffenen Anwendung oder des Systems beeinträchtigt wird.

Betroffen hiervon sind die Versionen 13.0.1.0 bis 13.0.6.1 von App Connect Enterprise. Diese Ver­sionen sind auch anfällig für Cyberangriffe durch EUVD-2026-5026 / CVE-2026-25128 und EUVD-2026-2424 / CVE-2026-24001. Die Anfälligen npm-Pakete sind dem GitHub-Si­cher­heits­hinweis nach die Versionen 5.0.0 und älter. Behoben ist das Problem in 5.0.1.

* Hinweis zum EPSS-Score: Das Exploit Prediction Scoring System zeigt die Wahrscheinlichkeit in Prozent an, mit der eine Schwachstelle innerhalb der nächsten 30 Tage ausgenutzt wird. Der ent­sprechende Score kann sich im Laufe der Zeit verändern. Sofern nicht anders angegeben, beziehen wir uns auf den Stand des EPSS-Scores zum Zeitpunkt der Veröffentlichung des Artikels.

(ID:50790612)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung