Webserver wegen OpenLiteSpeed-Sicherheitslücken in Gefahr

Sicherheit (Pexels, allgemeine Nutzung)[English]Sicherheitsforscher von Palo Alto Networks haben vor einigen Tagen darauf hingewiesen, dass gleich drei OpenLiteSpeed-Sicherheitslücken die Sicherheit der betreffenden Webserver gefährden. Die Webserver OpenLiteSpeed gehören zu den sechstbeliebtesten Webserver weltweit.


Anzeige

Bei der Analyse mittels des Palo Alto Tools Cortex Xpanse und eine Abfrage von Shodan durch Palo Alto Network ergab, dass LiteSpeed weltweit etwa zwei Prozent aller Webserver-Anwendungen bedient. Klingt wenig, aber es gibt weltweit fast 1,9 Millionen einzelne Servern, die auf dieser Software basieren. Dies zeigt, welch große Auswirkungen diese Schwachstellen haben könnten.

Durch das Ausnutzen der Schwachstellen könnten Angreifer den Webserver kompromittieren und eine vollständig privilegierte Remotecodeausführung erreichen. Die drei Sicherheitslücken:

  • Remote Code Execution (CVE-2022-0073), eingestuft mit hohem Schweregrad (CVSS 8.8): Ein Angreifer, dem es gelungen ist, die Zugangsdaten für das Dashboard zu erlangen, könnte die Sicherheitslücke ausnutzen, um Code auf dem Server auszuführen.
  • Privilege Escalation (CVE-2022-0074), eingestuft mit hohem Schweregrad (CVSS 8.8): Eine Fehlkonfiguration in der Umgebungsvariablen PATH könnte zu einer Privilegieneskalation ausgenutzt werden.
  • Directory Traversal (CVE-2022-0072), eingestuft mit mittlerem Schweregrad (CVSS 5.8): Die Ausnutzung dieser Schwachstelle ermöglicht Angreifern den Zugriff auf jede Datei im Web-Root-Verzeichnis.

LiteSpeed Technologies wurde von Palo Alto Networks über die Schwachstellen informiert und hat die Probleme von seiner Seite aus behoben. Unternehmen, die OpenLiteSpeed in den Versionen 1.5.11 bis 1.7.16 und die LiteSpeed-Versionen 5.4.6 bis 6.0.11 verwenden, wird empfohlen, ihre Software dringend auf die neueste Version zu aktualisieren – v1.7.16.1 und 6.0.12. Palo Alto Networks hat in diesem Blog-Beitrag weitere Informationen zu diesen Schwachstellen veröffentlicht.


Anzeige

Dieser Beitrag wurde unter Sicherheit, Software abgelegt und mit , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

2 Antworten zu Webserver wegen OpenLiteSpeed-Sicherheitslücken in Gefahr

  1. Stephan sagt:

    CVE-2022-0073 "Ein Angreifer, dem es gelungen ist, die Zugangsdaten für das Dashboard zu erlangen"

    Ist der Login mit Zugangsdaten eine Sicherheitslücke?
    Würde bedeuten, jeder Computer und Jedes System auf der Welt hat die Sicherheitslücke, das ein Benutzer mit Zugangsdaten sich Anmelden und irgendetwas machen kann.

    CVE-2022-0074 "Fehlkonfiguration"

    Ein DAU sollte keinen Webserver aufsetzen, und wenn man eine Konfiguration nicht Versteht, sollte man die Doku lesen.

    Wenn ich am Computer alle Ports ins Internet öffne, brauche ich mich nicht wundern.
    Handelt es sich dann auch um ein Bug, und sollte Portforwarding Verboten werden.

    Also einige Fehler sind ja ok und sollten behoben werden.
    Aber solche dinge als Bug zu bemängeln ist lachhaft und das gibt es nur, weil scheinbar die Administratoren Dümmer geworden sind und nichts mehr gescheit Konfigurieren wollen oder können.

  2. Frankel sagt:

    Nie gehört, nutzen doch alle (44%) namhaften Seiten nginx.
    Trotzdem wichtig das Thema, da man solche Software grundsätzlich ersetzen sollte. Bei nginx würde ein Fehler schneller entdeckt werden und schneller gefixt werden, da mehr Sicherheitsforscher das aktiv untersuchen.

    Hier auf BC läuft (leider) Apache, die anderen 31.2%
    :(

    Btw: NGINX performs 2.5 times faster than Apache

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.