Open-Source-Netzwerk-Tool Uneinigkeit über Schwere der Socat-Sicherheitslücke

Von Melanie Staudacher 2 min Lesedauer

Anbieter zum Thema

Während das NIST die Schwachstelle CVE-2024-54661 im Open-Source-Tool Socat als kritisch einstuft, sieht der Hersteller selbst, das tatsächliche Risiko als eher gering. Dennoch sollten Anwender updaten.

NIST stuft die Socat-Schwachstelle CVE-2024-54661 mit einem CVSS von 9.8 als kritisch ein. Der Hersteller beschreibt sie als weniger gefährlich.(Bild:  Andrey Popov - stock.adobe.com)
NIST stuft die Socat-Schwachstelle CVE-2024-54661 mit einem CVSS von 9.8 als kritisch ein. Der Hersteller beschreibt sie als weniger gefährlich.
(Bild: Andrey Popov - stock.adobe.com)

Das Open-Source-Projekt Socat enthält die kritische Schwachstelle CVE-2024-54661 (CVSS 9.8). Betroffen sind die Vorgängerversionen 1.6.0.0 bis 1.8.0.1 sowie 2.0.0-b1 bis 2.0.0-b9. Am 11. Dezember hat Socat die aktuelle Softwareversion 1.8.0.2 veröffentlicht, die die Schwachstelle schließt.

Das Netzwerk-Tool wird eingesetzt für die verschlüsselte Datenübertragung zwischen verschiedenen Endpunkten, Debugging und Port-Weiterleitung. Socat wird oft in Entwicklungs­umgebungen eingesetzt. Das Socat-Skript „readline.sh“ legt Dateien unter dem fixen Pfad „/tmp/$USER/stderr2“ ab, der für jeden Nutzer eindeutig ist, allerdings keine zusätzlichen Sicherheitsmaßnahmen enthält. Cyberkriminelle, die Zugriff auf das gleiche System haben, könnten diesen Pfad bereits im Voraus kennen und durch Ausnutzung von CVE-2024-54661 präparieren, um an Passwort-Hashes zu gelangen. Dadurch können sie höhere Berechtigungen erlangen und sensible Daten einsehen, verändern oder löschen. Anwender sollten die Software aktualisieren und sicherstellen, dass Benutzereingaben ordnungsgemäß überprüft werden.

Uneinigkeit über Schwere der Sicherheitslücke

Während das NIST die Schwachstelle CVE-2024-54661 mit einem CVSS von 9.8 als kritisch einstuft, beschreibt Socat die Schwere der Sicherheitslücke als niedrig. Diese unterschiedlichen Bewertungen machen es für Anwender schwierig, die Kritikalität der Schwachstelle einzuschätzen.

Aus Sicht von Socat ist sie gering, da ein Angreifer zum einen lokalen Zugriff auf das Verzeichnis „/tmp“ benötigt. Außerdem führe die Ausnutzung der Schwachstelle nicht allein zur Privilegien-Eskalation, sondern im Zusammenspiel mit zu geringen Sicherheitsmechanismen. Zudem betrifft die Schwachstelle nur das Skript „readline.sh“, welches möglicherweise nicht in allen Umgebungen genutzt wird.

Das NIST berücksichtigt bei seiner Bewertung hingegen, dass das Skript in wenig kontrollierten Umgebungen ausgeführt wird, was einen Angriff erleichtert. Außerdem könnten die Cyberkriminellen sensible Daten überschreiben, was erhebliche Auswirkungen auf die Daten- und Systemverfügbarkeit für Unternehmen hätte. Somit lässt sich sagen, dass Scat selbst das realistische Schadenspotenzial der Schwachstelle begutachtet und NIST das potenziell maximale. Unternehmen, die das „readline.sh“-Skript im Einsatz haben, sollten unbedingt auf die neueste Version von Socat updaten. Generell empfiehlt sich jedoch für alle Nutzer das Update, da es neben dem Patch für CVE-2024-54661 weitere neue Funktionen enthält.

(ID:50266544)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung