Connect with us

Deutsch

CISA warnt mit Discourse vor Sicherheitslücke bei Remotecodeausführung

Published

on

CISA forderte die Entwickler in einer am Sonntag verschickten Mitteilung auf, die Discourse-Versionen 2.7.8 und früher zu aktualisieren.

Das Problem wurde am Freitag gepatcht und die Entwickler erklärten, dass CVE-2021-41163 “einen Validierungsfehler im Upstream-Aws-sdk-sns-Gem” beinhaltete, der “über eine in böser Absicht erstellte Anfrage zu RCE im Diskurs führen könnte”.

Die Entwickler stellten fest, dass zur Umgehung des Problems ohne Aktualisierung “Anfragen mit einem Pfad, der /webhooks/aws beginnt, bei einem Upstream-Proxy blockiert werden könnten”.

Die beliebte Open-Source-Diskussionsplattform zieht jeden Monat Millionen von Benutzern an, was die Nachricht von CISA veranlasst, Aktualisierungen durchzusetzen.

Die Forscher haben die Feinheiten des Problems in Blog-Posts detailliert beschrieben und das Problem an Discourse gemeldet, das nicht auf Anfragen nach Kommentaren reagierte.

BleepingComputer führte eine Suche auf Shodan durch, bei der festgestellt wurde, dass alle Discourse SaaS-Instanzen gepatcht wurden.

Saryu Nayyar, CEO des Cybersicherheitsunternehmens Gurucul, sagte, „Discourse macht weiterhin Nachrichten, nachdem Forscher eine Schwachstelle entdeckt haben, die es Angreifern ermöglicht, Betriebssystembefehle auf Administratorebene aufzurufen“.

„Es ist sowohl für Systemadministratoren als auch für einzelne Benutzer von entscheidender Bedeutung, mit den Sicherheitsinformationen von Softwareanbietern Schritt zu halten und Patches umgehend zu installieren. Wir können uns nicht darauf verlassen, dass Microsoft oder andere Betriebssystemanbieter Patches automatisch auf unsere Systeme übertragen. Benutzer der Discourse-Software sollten diesen Patch als ihre wichtigste Priorität testen und installieren”, sagte Nayyar.

“Die meisten Benutzercomputer haben keinen Computeradministratorzugriff. Wenn der einzige Administratorzugriff auf einen Computer über das Netzwerkadministratorkonto erfolgt und Sie die Ausführung mit Administratorzugriff ausführen können, können Hacker einen Befehl senden, der das gesamte Netzwerk kompromittieren kann. “

Doug Britton, CEO von Haystack Solutions, sagte, die Schwachstelle sei gefährlich, da sie aus der Ferne ausgeführt werden kann, ohne bereits ein authentifizierter Benutzer auf dem Opferserver zu sein.

“Fehler der Stufe 10 sind zweifellos die schwerwiegendsten Schwachstellen. Der Diskurs ist eine wichtige Kommunikationsplattform”, sagte Britton.

Continue Reading

Copyright © 2021 Meta Mag Inc.