Sicherheitslücken in Telerik Report Server CVSS 9.9: Telerik Report Server anfällig für Malware

Von Thomas Joos 1 min Lesedauer

Anbieter zum Thema

Durch die kritische Schwachstelle CVE-2024-6327 können Angreifer Malware auf den Progress Telerik Report Server übertragen. Die Entwickler stellen ein Update zur Verfügung, das Admins dringend installieren sollten.

Zwei Sicherheitslücken (CVE-2024-6327 und CVE-2024-6096) gefährden die Sicherheit des Progress Telerik Report Server und machen ihn anfällig für Malware.(Bild:  James Thew - stock.adobe.com)
Zwei Sicherheitslücken (CVE-2024-6327 und CVE-2024-6096) gefährden die Sicherheit des Progress Telerik Report Server und machen ihn anfällig für Malware.
(Bild: James Thew - stock.adobe.com)

Die Sicherheitslücke CVE-2024-6327 im Progress Telerik Report Server ermöglicht Angreifern das Übertragen von Malware. Die Entwickler stellen jetzt ein Update zur Verfügung.

Das steckt hinter CVE-2024-6327

Die kritische Sicherheitslücke CVE-2024-6327 betrifft den Telerik Report Server von Progress in den Versionen vor 2024 Q2 (10.1.24.709). Die Schwachstelle ermöglicht eine Remote-Code-Ausführung durch unsichere Deserialisierung von nicht vertrauenswürdigen Daten (CWE-502). In der zweiten Jahreshälfte 2024 identifizierten Sicherheitsexperten diese Schwachstelle im Report Server 2024 Q2 (10.1.24.514) und älteren Versionen. Ein Angreifer kann durch Ausnutzung dieser Lücke beliebigen Code aus der Ferne auf dem betroffenen Server ausführen. Das führt zu einer vollständigen Kompromittierung des Systems.

Die einzige effektive Lösung zur Behebung dieser Sicherheitslücke besteht in einem Upgrade auf die Version 10.1.24.709 oder später. Für diejenigen, die das Update nicht sofort durchführen können, gibt es eine vorübergehende Abhilfe. Diese besteht darin, den Benutzer des Report Server Application Pool auf einen mit eingeschränkten Berechtigungen zu ändern. Dies reduziert das Risiko, bietet jedoch keinen vollständigen Schutz. Anleitungen zur Änderung des IIS-Benutzers für den Report Server stehen in der Knowledge Base zur Verfügung.

Zusätzlich zu CVE-2024-6327 identifizierte Markus Wulftange von CODE WHITE eine verwandte Schwachstelle, CVE-2024-6096, die ebenfalls eine Remote-Code-Ausführung ermöglicht. Während CVE-2024-6327 einen CVSS-Score von 9.9 aufweist und damit als kritisch eingestuft ist, hat Progress Software die Schwachstelle CVE-2024-6096 im Gegensatz zur initialen Bewertung durch das NIST (9.8 ) auf einen CVSS-Score von 8.8 (hoch) herabgestuft. Die unsichere Deserialisierung tritt auf, wenn eine Anwendung Daten aus einer nicht vertrauenswürdigen Quelle deserialisiert. Ein Angreifer kann speziell gestaltete Daten senden, die bösartigen Code ausführen.

(ID:50118880)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung