{"id":308292,"date":"2025-02-06T10:41:22","date_gmt":"2025-02-06T09:41:22","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=308292"},"modified":"2025-02-12T17:34:09","modified_gmt":"2025-02-12T16:34:09","slug":"diverse-schwachstellen-in-progress-kemp-loadmaster-load-balancer-jan-2025","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2025\/02\/06\/diverse-schwachstellen-in-progress-kemp-loadmaster-load-balancer-jan-2025\/","title":{"rendered":"Diverse Schwachstellen in Progress Kemp LoadMaster (Load-Balancer) Jan 2025"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" \/>[<a href=\"https:\/\/borncity.com\/win\/2025\/02\/06\/vulnerabilities-in-progress-kemp-loadmaster-load-balancer-jan-2025\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Kurzer Hinweis f\u00fcr Administratoren, die den Load-Balancer LoadMaster von Progress Kemp verwenden. Zum 5. Februar 2025 wurde eine ganze Reihe an Schwachstellen \u00f6ffentlich, die \u00e4ltere Versionen der Software betreffen. Der Anbieter hat Patches f\u00fcr diese, teilweise als \"hoch\" in Bezug auf die CVSS-Einstufung bewertet werden, ver\u00f6ffentlicht.<\/p>\n<p><!--more--><\/p>\n<h2>Was ist Progress Kemp?<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg05.met.vgwort.de\/na\/b10574d7c5a949fca00c4ceccc235906\" alt=\"\" width=\"1\" height=\"1\" \/>Von\u00a0<a href=\"https:\/\/kemptechnologies.com\/de\" target=\"_blank\" rel=\"noopener\">Progress Kemp<\/a>\u00a0gibt es den\u00a0<a href=\"https:\/\/kemptechnologies.com\/de\/load-balancer\/application-application-server-load-balancing\" target=\"_blank\" rel=\"nofollow noopener\">Load-Balancer<\/a>\u00a0<em>LoadMaster<\/em>, der einen Lastenausgleich in Netzwerken bereitstellen soll. In seiner einfachsten Form bietet ein Load Balancer die M\u00f6glichkeit, Anwendungsbenutzer an den leistungsst\u00e4rksten und zug\u00e4nglichsten Server weiterzuleiten.<\/p>\n<h2>Schwachstellen im LoadMaster<\/h2>\n<p>Ich bin die Nacht \u00fcber eine Serie von Tweet auf die jetzt ver\u00f6ffentlichten CVEs gesto\u00dfen. Kemp Progress hat die Schwachstellen zum 5. Februar 2025 im Community-Post <a href=\"https:\/\/community.progress.com\/s\/article\/LoadMaster-Security-Vulnerability-CVE-2024-56131-CVE-2024-56132-CVE-2024-56133-CVE-2024-56134-CVE-2024-56135\" target=\"_blank\" rel=\"noopener\">LoadMaster Security Vulnerability CVE-2024-56131 \/ CVE-2024-56132 \/ CVE-2024-56133 \/ CVE-2024-56134 \/ CVE-2024-56135<\/a> offen gelegt.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/ZY6K1Cdx\/image.png\" alt=\"Progress Kemp LoadMaster Vulnerability\" width=\"594\" height=\"339\" \/><\/p>\n<p>Die Sicherheitsl\u00fccken <a href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2024-56131\" target=\"_blank\" rel=\"noopener\">CVE-2024-56131<\/a>, <a href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2024-56132\" target=\"_blank\" rel=\"noopener\">CVE-2024-56132<\/a>, <a href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2024-56133\" target=\"_blank\" rel=\"noopener\">CVE-2024-56133<\/a>, <a href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2024-56134\" target=\"_blank\" rel=\"noopener\">CVE-2024-56134<\/a>, <a href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2024-56135\" target=\"_blank\" rel=\"noopener\">CVE-2024-56135<\/a> betreffen alle aktuellen LoadMaster-Releases sowie den LoadMaster Multi-Tenant (MT) Hypervisor.<\/p>\n<ul>\n<li>CVE-2024-56131 \/ CVE-2024-56132 \/ CVE-2024-56133 \/ CVE-2024-56135: Entfernte b\u00f6swillige Akteure, die sich Zugang zur Verwaltungsschnittstelle des LoadMaster verschaffen und sich erfolgreich authentifizieren, k\u00f6nnten eine manipulierte HTTP-Anfrage stellen, die die Ausf\u00fchrung beliebiger Systembefehle erm\u00f6glicht. Diese Schwachstelle wurde geschlossen, indem die Benutzereingabe von Anfragen bereinigt wurde, um die Ausf\u00fchrung beliebiger Systembefehle zu verhindern.<\/li>\n<li>CVE-2024-56134: Entfernte b\u00f6swillige Akteure, die sich Zugang zur Verwaltungsschnittstelle von LoadMaster verschaffen und sich erfolgreich authentifizieren, k\u00f6nnten eine spezifisch gestaltete HTTP-Anfrage stellen, die den Download des Inhalts einer beliebigen Datei auf dem System erm\u00f6glicht. Diese Schwachstelle wurde geschlossen, indem die Benutzereingabe der Anfrage bereinigt wurde, um die Ausf\u00fchrung beliebiger Systembefehle zu verhindern.<\/li>\n<\/ul>\n<p>Es sind bisher keine Berichte bekannt, dass diese Schwachstellen ausgenutzt wurden oder werden. Progress Kemp empfiehlt allen Kunden, ihre LoadMaster-Implementierungen so schnell wie m\u00f6glich zu aktualisieren, um ihre Umgebung zu sch\u00fctzen. Im Community-Post sind die betroffenen Progress Kemp Software-Versionen aufgelistet und es gibt auch Links zu den Sicherheitsupdates.<\/p>\n<p>Erg\u00e4nzung: Inzwischen habe ich einen <a href=\"https:\/\/thehackernews.com\/2025\/02\/progress-software-patches-high-severity.html\" target=\"_blank\" rel=\"noopener\">weiteren Artikel<\/a> zu den Patches gefunden.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Kurzer Hinweis f\u00fcr Administratoren, die den Load-Balancer LoadMaster von Progress Kemp verwenden. Zum 5. Februar 2025 wurde eine ganze Reihe an Schwachstellen \u00f6ffentlich, die \u00e4ltere Versionen der Software betreffen. Der Anbieter hat Patches f\u00fcr diese, teilweise als \"hoch\" in Bezug &hellip; <a href=\"https:\/\/borncity.com\/blog\/2025\/02\/06\/diverse-schwachstellen-in-progress-kemp-loadmaster-load-balancer-jan-2025\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459],"tags":[4328,3836],"class_list":["post-308292","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","tag-sicherheit","tag-software"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/308292","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=308292"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/308292\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=308292"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=308292"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=308292"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}