XXS und ReDoS SolarWinds 2024.4 behebt Schwachstellen

Von Thomas Joos 2 min Lesedauer

Das Update auf die SolarWinds Plattform 2024.4 fokussiert sich auf das Beheben mehrerer Sicherheitslücken. Die neue Version verhindert DoS-Attacken oder das Übertragen von Malware.

Die Versionen der SolarWinds-Plattform vor 2024.4 waren anfällig für Cross Site Scripting und Regular expression Denial of Service.(Bild:  Kiattisak - stock.adobe.com)
Die Versionen der SolarWinds-Plattform vor 2024.4 waren anfällig für Cross Site Scripting und Regular expression Denial of Service.
(Bild: Kiattisak - stock.adobe.com)

Das Update der SolarWinds Plattform adressiert mehrere bedeutende Schwachstellen, die zuvor erhebliche Risiken für die Systemsicherheit darstellten. Das sind die Sicherheitslücken, die mit der Aktualisierung gestopft wurden:

  • CVE-2024-45710
  • CVE-2024-45715
  • CVE-2023-46118
  • CVE-2024-2511
  • CVE-2024-0727
  • CVE-2023-29483
  • CVE-2019-10744
  • CVE-2022-31129

CVE-2024-45710: lokale Privilegieneskalation

Die Sicherheitslücke CVE-2024-45710 ermöglichte es Angreifern mit niedrig privilegierten Konten und lokalem Zugriff, durch einen unkontrollierten Suchpfad höhere Zugriffsrechte auf dem betroffenen System zu erlangen. Die Schwachstelle hat einen CVSS von 7.8.

CVE-2024-45715: Cross-Site-Scripting-Schwachstelle (XSS)

Die Plattform wies die XSS-Schwachstelle CVE-2024-45715 auf, die es erlaubte, beim Bearbeiten von Elementen bösartige Skripte einzuschleusen. Obwohl ein hoch privilegiertes Konto für die Ausnutzung erforderlich war, bestand das Risiko interner Angriffe. Die Behebung dieser Sicherheitslücke mit einem CVSS von 7.1 verhindert das Einfügen schädlichen Codes und stärkt die Sicherheit der Weboberfläche. Neben eigenen Komponenten wurden auch Schwachstellen in integrierten Drittanbieter-Bibliotheken behoben.

CVE-2023-46118: Denial-of-Service in RabbitMQ

RabbitMQ ist ein Multiprotokoll-Messaging- und Streaming-Broker. Die Schwachstelle CVE-2023-46118 in RabbitMQ ermöglichte es authentifizierten Benutzern, durch das Senden extrem großer Nachrichten einen Denial of Service (DoS) auszulösen. Dies führte zur Überlastung und möglichen Abschaltung des Nachrichtendienstes. Da die Ausnutzung dieser Schwachstelle eine Authentifizierung erfordert, erhält sie einen mittleren CVSS von 4.9.

CVE-2024-2511 und CVE-2024-0727: Denial of Service in OpenSSL

Bestimmte nicht standardmäßige TLS-Serverkonfigurationen in OpenSSL konnten zu unkontrolliertem Speicherwachstum und somit zu DoS-Angriffen führen. Dafür konnten die Sicherheitslücken CVE-2024-2511 und CVE-2024-0727 ausgenutzt werden. Angreifer konnten speziell formatierte Anfragen nutzen, um den Server zum Absturz zu bringen. Die aktualisierten OpenSSL-Komponenten beheben diese Schwachstellen und erhöhen die Widerstandsfähigkeit gegen solche Angriffe.

CVE-2023-29483: TuDoor-Angriff auf dnspython

In dnspython, einem DNS Toolkit für Python, bestand die Schwachstelle CVE-2023-29483, die es ermöglichte, die DNS-Namensauflösung durch schnell gesendete ungültige Pakete zu stören. Diese Art von Attacke ist bekannt als „TuDoor“-Angriff und beeinträchtigte die korrekte Auflösung von Domain-Namen.

CVE-2019-10744: Prototype Pollution in lodash.js

Die JavaScript-Bibliothek lodash.js war durch die Sicherheitslücke CVE-2019-10744 anfällig für Prototype Pollution. Diese Art von Cyberattacke, die sich auf JavaScript und Node.js fokussiert, ermöglicht es Angreifern, Prototypen von Objekten zu manipulieren. Dadurch haben alle Objekte, die diesen Prototypen erben, ebenfalls Zugriff auf die Änderungen.

CVE-2022-31129: (Re)DoS-Angriff auf Moment.js

Und zu guter Letzt erlaubte die Schwachstelle CVE-2022-31129 mit einem CVSS von 7.5 in Moment.js Regular-expression-Denial-of-Service-Angriffe (ReDoS) durch ineffiziente Parsing-Algorithmen. Angreifer konnten durch speziell gestaltete Eingaben die CPU-Auslastung erhöhen und die Anwendungsleistung beeinträchtigen. Die optimierte Parsing-Logik in der aktualisierten Version verhindert solche DoS-Angriffe.

Eine Regular Expression Denial of Service (ReDoS)-Attacke ist eine spezifische Form des Denial of Service-Angriffs, bei dem reguläre Ausdrücke (RegEx) ausgenutzt werden, um ein System oder eine Anwendung durch hohe Rechenlast lahmzulegen. ReDoS zielt auf Schwachstellen in der Verarbeitung komplexer regulärer Ausdrücke ab, was dazu führt, dass der Server oder die Anwendung sehr lange benötigt, um bestimmte Muster zu erkennen. Dies kann zu Verzögerungen und sogar zum Ausfall des Systems führen.

(ID:50217371)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung