{"id":275204,"date":"2022-11-19T00:11:00","date_gmt":"2022-11-18T23:11:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=275204"},"modified":"2022-11-20T12:22:09","modified_gmt":"2022-11-20T11:22:09","slug":"webserver-wegen-openlitespeed-sicherheitslcken-in-gefahr","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2022\/11\/19\/webserver-wegen-openlitespeed-sicherheitslcken-in-gefahr\/","title":{"rendered":"Webserver wegen OpenLiteSpeed-Sicherheitsl&uuml;cken in Gefahr"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" \/>[<a href=\"https:\/\/borncity.com\/win\/2022\/11\/20\/openlitespeed-vulnerabilities-put-web-server-at-risk\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Sicherheitsforscher von Palo Alto Networks haben vor einigen Tagen darauf hingewiesen, dass gleich drei OpenLiteSpeed-Sicherheitsl\u00fccken die Sicherheit der betreffenden Webserver gef\u00e4hrden. Die Webserver OpenLiteSpeed geh\u00f6ren zu den sechstbeliebtesten Webserver weltweit.<\/p>\n<p><!--more--><\/p>\n<p>Bei der Analyse mittels des Palo Alto Tools <a href=\"https:\/\/www.paloaltonetworks.com\/cortex\/cortex-xpanse\" target=\"_blank\" rel=\"noopener\">Cortex Xpanse<\/a> und eine Abfrage von <a href=\"https:\/\/www.shodan.io\/\" target=\"_blank\" rel=\"noopener\">Shodan<\/a> durch Palo Alto Network ergab, dass LiteSpeed weltweit etwa zwei Prozent aller Webserver-Anwendungen bedient. Klingt wenig, aber es gibt weltweit fast 1,9 Millionen einzelne Servern, die auf dieser Software basieren. Dies zeigt, welch gro\u00dfe Auswirkungen diese Schwachstellen haben k\u00f6nnten.<\/p>\n<p>Durch das Ausnutzen der Schwachstellen k\u00f6nnten Angreifer den Webserver kompromittieren und eine vollst\u00e4ndig privilegierte Remotecodeausf\u00fchrung erreichen. Die drei Sicherheitsl\u00fccken:<\/p>\n<ul>\n<li><b>Remote Code Execution <\/b>(<a href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2022-0073\" target=\"_blank\" rel=\"noopener\">CVE-2022-0073<\/a>), eingestuft mit hohem Schweregrad (CVSS 8.8): Ein Angreifer, dem es gelungen ist, die Zugangsdaten f\u00fcr das Dashboard zu erlangen, k\u00f6nnte die Sicherheitsl\u00fccke ausnutzen, um Code auf dem Server auszuf\u00fchren.<\/li>\n<li><b>Privilege Escalation<\/b> (<a href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2022-0074\" target=\"_blank\" rel=\"noopener\">CVE-2022-0074<\/a>), eingestuft mit hohem Schweregrad (CVSS 8.8): Eine Fehlkonfiguration in der Umgebungsvariablen PATH k\u00f6nnte zu einer Privilegieneskalation ausgenutzt werden.<\/li>\n<li><b>Directory Traversal<\/b> (<a href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2022-0072\" target=\"_blank\" rel=\"noopener\">CVE-2022-0072<\/a>), eingestuft mit mittlerem Schweregrad (CVSS 5.8): Die Ausnutzung dieser Schwachstelle erm\u00f6glicht Angreifern den Zugriff auf jede Datei im Web-Root-Verzeichnis.<\/li>\n<\/ul>\n<p>LiteSpeed Technologies wurde von Palo Alto Networks \u00fcber die Schwachstellen informiert und hat die Probleme von seiner Seite aus behoben. Unternehmen, die OpenLiteSpeed in den Versionen 1.5.11 bis 1.7.16 und die LiteSpeed-Versionen 5.4.6 bis 6.0.11 verwenden, wird empfohlen, ihre Software dringend auf die neueste Version zu aktualisieren \u2013 v1.7.16.1 und <a href=\"https:\/\/store.litespeedtech.com\/store\/index.php?rp=\/announcements\/451\" target=\"_blank\" rel=\"noopener\">6.0.12<\/a>. Palo Alto Networks hat in <a href=\"https:\/\/unit42.paloaltonetworks.com\/openlitespeed-vulnerabilities\/\" target=\"_blank\" rel=\"noopener\">diesem Blog-Beitrag<\/a> weitere Informationen zu diesen Schwachstellen ver\u00f6ffentlicht.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Sicherheitsforscher von Palo Alto Networks haben vor einigen Tagen darauf hingewiesen, dass gleich drei OpenLiteSpeed-Sicherheitsl\u00fccken die Sicherheit der betreffenden Webserver gef\u00e4hrden. Die Webserver OpenLiteSpeed geh\u00f6ren zu den sechstbeliebtesten Webserver weltweit.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459],"tags":[4328,3836],"class_list":["post-275204","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","tag-sicherheit","tag-software"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/275204","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=275204"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/275204\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=275204"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=275204"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=275204"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}