[English]Sicherheitsforscher von Palo Alto Networks haben vor einigen Tagen darauf hingewiesen, dass gleich drei OpenLiteSpeed-Sicherheitslücken die Sicherheit der betreffenden Webserver gefährden. Die Webserver OpenLiteSpeed gehören zu den sechstbeliebtesten Webserver weltweit.
Anzeige
Bei der Analyse mittels des Palo Alto Tools Cortex Xpanse und eine Abfrage von Shodan durch Palo Alto Network ergab, dass LiteSpeed weltweit etwa zwei Prozent aller Webserver-Anwendungen bedient. Klingt wenig, aber es gibt weltweit fast 1,9 Millionen einzelne Servern, die auf dieser Software basieren. Dies zeigt, welch große Auswirkungen diese Schwachstellen haben könnten.
Durch das Ausnutzen der Schwachstellen könnten Angreifer den Webserver kompromittieren und eine vollständig privilegierte Remotecodeausführung erreichen. Die drei Sicherheitslücken:
- Remote Code Execution (CVE-2022-0073), eingestuft mit hohem Schweregrad (CVSS 8.8): Ein Angreifer, dem es gelungen ist, die Zugangsdaten für das Dashboard zu erlangen, könnte die Sicherheitslücke ausnutzen, um Code auf dem Server auszuführen.
- Privilege Escalation (CVE-2022-0074), eingestuft mit hohem Schweregrad (CVSS 8.8): Eine Fehlkonfiguration in der Umgebungsvariablen PATH könnte zu einer Privilegieneskalation ausgenutzt werden.
- Directory Traversal (CVE-2022-0072), eingestuft mit mittlerem Schweregrad (CVSS 5.8): Die Ausnutzung dieser Schwachstelle ermöglicht Angreifern den Zugriff auf jede Datei im Web-Root-Verzeichnis.
LiteSpeed Technologies wurde von Palo Alto Networks über die Schwachstellen informiert und hat die Probleme von seiner Seite aus behoben. Unternehmen, die OpenLiteSpeed in den Versionen 1.5.11 bis 1.7.16 und die LiteSpeed-Versionen 5.4.6 bis 6.0.11 verwenden, wird empfohlen, ihre Software dringend auf die neueste Version zu aktualisieren – v1.7.16.1 und 6.0.12. Palo Alto Networks hat in diesem Blog-Beitrag weitere Informationen zu diesen Schwachstellen veröffentlicht.
Anzeige
CVE-2022-0073 "Ein Angreifer, dem es gelungen ist, die Zugangsdaten für das Dashboard zu erlangen"
Ist der Login mit Zugangsdaten eine Sicherheitslücke?
Würde bedeuten, jeder Computer und Jedes System auf der Welt hat die Sicherheitslücke, das ein Benutzer mit Zugangsdaten sich Anmelden und irgendetwas machen kann.
CVE-2022-0074 "Fehlkonfiguration"
Ein DAU sollte keinen Webserver aufsetzen, und wenn man eine Konfiguration nicht Versteht, sollte man die Doku lesen.
Wenn ich am Computer alle Ports ins Internet öffne, brauche ich mich nicht wundern.
Handelt es sich dann auch um ein Bug, und sollte Portforwarding Verboten werden.
Also einige Fehler sind ja ok und sollten behoben werden.
Aber solche dinge als Bug zu bemängeln ist lachhaft und das gibt es nur, weil scheinbar die Administratoren Dümmer geworden sind und nichts mehr gescheit Konfigurieren wollen oder können.
Nie gehört, nutzen doch alle (44%) namhaften Seiten nginx.
Trotzdem wichtig das Thema, da man solche Software grundsätzlich ersetzen sollte. Bei nginx würde ein Fehler schneller entdeckt werden und schneller gefixt werden, da mehr Sicherheitsforscher das aktiv untersuchen.
Hier auf BC läuft (leider) Apache, die anderen 31.2%
:(
Btw: NGINX performs 2.5 times faster than Apache