CISA warnt vor einer Sicherheitslücke bei der Remotecodeausführung bei Discourse

  • Oct 17, 2023

Discourse hat am Freitag einen Patch für CVE-2021-41163 veröffentlicht.

Open Source

  • GitHub vs GitLab: Welches Programm ist das richtige für Sie?
  • Die besten Linux-Distributionen für Anfänger
  • Feren OS ist eine Linux-Distribution, die ebenso schön wie einfach zu bedienen ist
  • So fügen Sie neue Benutzer zu Ihrem Linux-Computer hinzu

CISA gedrängt In einer am Sonntag verschickten Mitteilung forderten Entwickler die Discourse-Versionen 2.7.8 und früher auf, die Discourse-Versionen 2.7.8 und früher zu aktualisieren. Darin wurde gewarnt, dass eine Sicherheitslücke bei der Remotecodeausführung als „kritisch“ eingestuft wurde.

Das Thema wurde gepatcht am Freitag, und die Entwickler haben das erklärt CVE-2021-41163 betraf „einen Validierungsfehler im Upstream-Gem aws-sdk-sns“, der „über eine böswillig gestaltete Anfrage zu RCE in Discourse führen könnte“.

Die Entwickler stellten fest, dass zur Umgehung des Problems ohne Aktualisierung „Anfragen mit einem Pfad, der mit /webhooks/aws beginnt, an einem Upstream-Proxy blockiert werden könnten.“

Die beliebte Open-Source-Diskussionsplattform zieht Millionen von Nutzern an jeden Monat, was die Nachricht von CISA auslöste, die dazu drängt, Aktualisierungen durchzusetzen.

Forscher habe die Feinheiten detailliert beschrieben Ich habe in Blogbeiträgen auf das Problem hingewiesen und das Problem an Discourse gemeldet, das jedoch nicht auf Anfragen nach Kommentaren reagierte.

BleepingComputer führte eine Suche auf Shodan durch und stellte fest, dass alle Discourse SaaS-Instanzen gepatcht wurden.

Saryu Nayyar, CEO des Cybersicherheitsunternehmens Gurucul, sagte, Discourse „macht auch danach weiterhin Schlagzeilen.“ Forscher entdeckten eine Schwachstelle, die es Angreifern ermöglichte, Betriebssystembefehle beim Administrator aufzurufen Ebene." 

„Es ist sowohl für Systemadministratoren als auch für einzelne Benutzer von entscheidender Bedeutung, über die Sicherheitsinformationen der Softwareanbieter auf dem Laufenden zu bleiben und Patches zeitnah zu installieren.“ Wir können uns nicht darauf verlassen, dass Microsoft oder andere Betriebssystemanbieter automatisch Patches auf unsere Systeme übertragen. „Benutzer der Discourse-Software sollten diesen Patch als oberste Priorität testen und installieren“, sagte Nayyar.

„Die meisten Benutzercomputer haben keinen Computeradministratorzugriff. Wenn der einzige Administratorzugriff auf einem Computer über das Netzwerkadministratorkonto erfolgt, können Sie ausführen Mithilfe des Administratorzugriffs haben Hacker die Möglichkeit, einen Befehl zu senden, der das Ganze gefährden kann Netzwerk."

Doug Britton, CEO von HayStack Solutions, sagte, die Schwachstelle sei gefährlich, da sie remote ausgeführt werden könne, ohne dass man bereits ein authentifizierter Benutzer auf dem Opferserver sei.

„Bugs der Stufe 10 sind zweifellos die schwerwiegendsten Schwachstellen. Der Diskurs ist eine wichtige Kommunikationsplattform“, sagte Britton.

Sicherheit

8 Gewohnheiten hochsicherer Remote-Mitarbeiter
So finden und entfernen Sie Spyware von Ihrem Telefon
Die besten VPN-Dienste: Wie schneiden die Top 5 im Vergleich ab?
So finden Sie heraus, ob Sie in einen Datenverstoß verwickelt sind – und was als nächstes zu tun ist
  • 8 Gewohnheiten hochsicherer Remote-Mitarbeiter
  • So finden und entfernen Sie Spyware von Ihrem Telefon
  • Die besten VPN-Dienste: Wie schneiden die Top 5 im Vergleich ab?
  • So finden Sie heraus, ob Sie in einen Datenverstoß verwickelt sind – und was als nächstes zu tun ist