Schwachstelle CVE-2024-39717 wird ausgenutzt Gefährliche Datei-Uploads bedrohen Versa Director

Von Thomas Joos 1 min Lesedauer

Anbieter zum Thema

Versa Networks warnt vor einer gefährlichen Schwachstelle (CVE-2024-39717) in Versa Director, die Angreifern ermöglicht, gefährliche Dateitypen hochzuladen und Administratorrechte zu erlangen. Managed Service Provider und SD-WAN-Nutzer sollten dringend die bereitgestellten Updates installieren, um eine potenzielle Kompromittierung zu verhindern.

Die Schwachstelle CVE-2024-39717 stellt eine ernsthafte Bedrohung für Netzwerke dar, die Versa Networks' Director-Plattform verwenden. (Bild:  Dall-E / KI-generiert)
Die Schwachstelle CVE-2024-39717 stellt eine ernsthafte Bedrohung für Netzwerke dar, die Versa Networks' Director-Plattform verwenden.
(Bild: Dall-E / KI-generiert)

Versa Networks informiert darüber, dass Angreifer eine Schwachstelle in der Software Versa Networks ins Visier nehmen. Admins sollten die vorhandenen Updates schnellstmöglich installieren. Die US-Behörde CISA warnt ebenfalls vor der bereits ausgenutzten Sicherheitslücke. CVE-2024-39717

CVE-2024-39717 in Versa Directory verstehen

Die Schwachstelle ermöglicht es Angreifern mit Administratorrechten, gefährliche Dateitypen hochzuladen, die eine Eskalation von Privilegien zur Folge haben können. Insbesondere Managed Service Provider, die Versa Director in ihren Netzwerken einsetzen, sind betroffen. Die Schwachstelle betrifft alle Kunden von Versa SD-WAN, die Versa Director nutzen und die seit 2017 geltenden System­härtungs­empfehlungen nicht konsequent umgesetzt haben.

Betroffen sind verschiedene Versionen von Versa Director, darunter die Versionen 22.1.1 bis 22.1.3, die vor dem 21. Juni 2024 veröffentlicht wurden. In den betroffenen Versionen von Versa Director fehlten geeignete Mechanismen zur Prüfung hochgeladener Dateien auf ihren Typ. Dadurch konnten Dateien, die als harmlos galten, tatsächlich schädliche Inhalte enthalten, die von Angreifern genutzt wurden, um höheren Zugriff auf das System zu erlangen.

Zur Überprüfung, ob die Schwachstelle bereits ausgenutzt wurde, empfiehlt Versa, verdächtige Dateien im Verzeichnis /var/versa/vnms/web/custom_logo/ zu überprüfen. Kunden können dabei die Datei-Informationen mithilfe des Befehls file -b --mime-type <.png file> analysieren. Es sollte sichergestellt sein, dass die hochgeladenen Dateien tatsächlich das Format „image/png“ aufweisen. Sollten hier Unregelmäßigkeiten festgestellt werden, deutet dies auf eine mögliche Kompromittierung hin.

(ID:50152424)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung