IBM App Connect verwundbar Schwachstellen-Risiko in IBM App Connect Enterprise Certified Container

Von Thomas Joos 2 min Lesedauer

IBM hat in seinem App Connect Enterprise Certified Container eine Reihe von Sicherheitslücken entdeckt, die schwerwiegende Folgen für die betroffenen Systeme haben können.

Verschiedene Schwachstellen in IBM App Connect ermöglichen Angriffe.(Bild:  Dall-E / KI-generiert)
Verschiedene Schwachstellen in IBM App Connect ermöglichen Angriffe.
(Bild: Dall-E / KI-generiert)

Die Schwachstellen betreffen die DesignerAuthoring-Operationen, welche die Funktion der Mapping-Unterstützung nutzen. Die betroffenen Container basieren auf Python-basierten Red Hat-Paketen, die anfällig für verschiedene Arten von Angriffen sind, darunter die Ausführung von beliebigem Code durch einen entfernten Angreifer.

App-Connect-Schwachstellen im Detail

Die Schwachstelle CVE-2022-48622 betrifft das GNOME GdkPixbuf-Bibliothek, die eine heap-basierte Speicherbeschädigung in der ani_load_chunk-Funktion aufweist. Ein Angreifer kann diese Sicherheitslücke ausnutzen, indem er ein speziell manipuliertes .ani-Dateiformat verwendet, um Code auf dem betroffenen System auszuführen. Diese Schwachstelle stellt eine erhebliche Bedrohung dar, da sie eine Codeausführung oder sogar eine Denial-of-Service-Bedingung ermöglichen kann, die das System unbrauchbar macht. Mit einem CVSS-Basiswert von 7.8 ist diese Sicherheitslücke als hochgradig gefährlich einzustufen.

Die Sicherheitslücke CVE-2023-23931, betrifft das PyPI-Cryptography-Paket und ermöglicht es einem Angreifer, durch Speicherkorruption Sicherheitsmechanismen zu umgehen. Durch die Übergabe eines unveränderbaren Python-Objekts an die outbuf-Funktion könnte ein Angreifer Authentifizierungen umgehen und Zugriff auf sensible Daten oder geschützte Bereiche des Systems erlangen. Diese Schwachstelle hat einen CVSS-Basiswert von 4.8.

Eine weitere kritische Schwachstelle, CVE-2024-35195, befindet sich im Psf Requests-Modul. Ein lokaler authentifizierter Angreifer kann durch eine fehlerhafte Implementierung der Kontrollflussverarbeitung Sicherheitsprüfungen umgehen. Besonders problematisch ist, dass, wenn die erste Anfrage einer Sitzung ohne Zertifikatsüberprüfung (verify=False) gesendet wird, alle nachfolgenden Anfragen an denselben Host ebenfalls ohne Überprüfung des Zertifikats durchgeführt werden. Diese Sicherheitslücke wurde bei Entdeckung mit dem höchsten CVSS-Basiswert von 10 eingestuft, inzwischen aber auf 5.6 korrigiert.

Zusätzlich wurde die Schwachstelle CVE-2024-39689 in der Python-Bibliothek Certifi entdeckt, die aufgrund der Verwendung des veralteten GLOBALTRUST Root-Zertifikats eine schwächere Sicherheit als erwartet bietet. Diese Schwachstelle könnte von Angreifern genutzt werden, um weiterführende Angriffe auf das System zu starten, insbesondere in Umgebungen, die auf eine robuste Zertifikatsinfrastruktur angewiesen sind.

Betroffene Systeme sollten aktualisiert werden

Betroffen von diesen Schwachstellen sind zahlreiche Versionen des App Connect Enterprise Certified Containers, darunter Versionen von 5.0 bis 12.1. IBM empfiehlt dringend, die betroffenen Systeme zu aktualisieren. Für Continuous Delivery-Versionen des Containers sollte ein Upgrade auf die Version 12.2.0 oder höher durchgeführt werden. Bei Long Term Support-Versionen (LTS) wird ein Upgrade auf Version 12.0.2 oder höher empfohlen.

(ID:50138019)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung