IT-Sicherheit: Linux und UNIX bedroht - Update für IT-Sicherheitshinweis zu Red Hat OpenShift (Risiko: mittel)

Eine für Red Hat OpenShift herausgegebener Sicherheitshinweis hat vom BSI ein Update erhalten. Eine Beschreibung der Sicherheitslücke inklusive der neuesten Updates sowie Infos zu den betroffenen Betriebssystemen Linux und UNIX und Produkten lesen Sie hier.

Erstellt von - Uhr

Für Red Hat liegt ein IT-Sicherheitshinweis vor (Symbolbild). (Foto) Suche
Für Red Hat liegt ein IT-Sicherheitshinweis vor (Symbolbild). Bild: Adobe Stock / pvl

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat am 27.11.2025 ein Update zu einer am 26.02.2023 bekanntgewordenen Sicherheitslücke für Red Hat OpenShift veröffentlicht. Betroffen von der Sicherheitslücke sind die Betriebssysteme Linux und UNIX sowie die Produkte Red Hat Enterprise Linux, Fedora Linux, Red Hat OpenStack, Red Hat OpenShift und RESF Rocky Linux.

Die neuesten Hersteller-Empfehlungen bezüglich Updates, Workarounds und Sicherheitspatches für diese Sicherheitslücke finden Sie hier: Rocky Linux Security Advisory RLSA-2023:2802 (Stand: 28.11.2025). Weitere nützliche Quellen werden weiter unten in diesem Artikel aufgeführt.

Sicherheitshinweis für Red Hat OpenShift - Risiko: mittel

Risikostufe: 3 (mittel)
CVSS Base Score: 5,3
CVSS Temporal Score: 4,6
Remoteangriff: Ja

Zur Bewertung des Schweregrads von Sicherheitsanfälligkeiten in Computersystemen wird das Common Vulnerability Scoring System (CVSS) angewandt. Der CVSS-Standard ermöglicht es, potenzielle oder tatsächliche Sicherheitslücken auf Basis verschiedener Kriterien miteinander zu vergleichen, um eine darauf aufbauende Prioritätenliste zur Einleitung von Gegenmaßnahmen zu erstellen. Für die Schweregrade einer Schwachstelle werden die Attribute "keine", "niedrig", "mittel", "hoch" und "kritisch" verwendet. Der Base Score bewertet die Voraussetzungen für einen Angriff (u.a. Authentifizierung, Komplexität, Privilegien, Userinteraktion) sowie dessen Konsequenzen. Der Temporal Score berücksichtigt darüber hinaus zeitliche Veränderungen hinsichtlich der Gefahrenlage. Der Schweregrad der hier behandelten Schwachstelle wird nach dem CVSS mit einem Base Score von 5,3 als "mittel" eingeschätzt.

Red Hat OpenShift Bug: Schwachstelle ermöglicht Denial of Service

Red Hat OpenShift ist eine "Platform as a Service" (PaaS) Lösung zur Bereitstellung von Applikationen in der Cloud.

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat OpenShift ausnutzen, um einen Denial of Service Angriff durchzuführen.

Klassifiziert wurde die Schwachstelle mithilfe des CVE-Bezeichnungssystems (Common Vulnerabilities and Exposures) durch die individuelle Seriennummer CVE-2022-41717.

Von der Sicherheitslücke betroffene Systeme im Überblick

Betriebssysteme
Linux, UNIX

Produkte
Red Hat Enterprise Linux (cpe:/o:redhat:enterprise_linux)
Fedora Linux (cpe:/o:fedoraproject:fedora)
Red Hat OpenStack (cpe:/a:redhat:openstack)
Red Hat OpenShift Container Platform 4.10 (cpe:/a:redhat:openshift)
Red Hat OpenShift Container Platform 4.11 (cpe:/a:redhat:openshift)
Red Hat OpenShift Developer Tools and Services 4.9 x86_64 (cpe:/a:redhat:openshift)
Red Hat OpenShift Developer Tools and Services 4.9 s390x (cpe:/a:redhat:openshift)
Red Hat OpenShift Developer Tools and Services 4.9 ppc64le (cpe:/a:redhat:openshift)
Red Hat OpenShift Developer Tools and Services 4.9 aarch64 (cpe:/a:redhat:openshift)
Red Hat OpenShift 5 Logging Subsystem (cpe:/a:redhat:openshift)
Red Hat OpenShift Logging Subsystem 5.4.12 (cpe:/a:redhat:openshift)
Red Hat OpenShift Logging Subsystem 5.6.3 (cpe:/a:redhat:openshift)
Red Hat OpenShift Secondary Scheduler Operator (cpe:/a:redhat:openshift)
Red Hat OpenShift Container Platform 4.13 (cpe:/a:redhat:openshift)
Red Hat OpenShift Virtualization 4.13 (cpe:/a:redhat:openshift)
Red Hat OpenShift Container Platform <4.10.63 (cpe:/a:redhat:openshift)
Red Hat OpenShift Container Platform 4.10.63 (cpe:/a:redhat:openshift)
RESF Rocky Linux (cpe:/o:resf:rocky_linux)

Allgemeine Maßnahmen zum Umgang mit IT-Sicherheitslücken

  1. Anwender der betroffenen Systeme sollten diese auf dem aktuellsten Stand halten. Hersteller sind bei Bekanntwerden von Sicherheitslücken dazu angehalten, diese schnellstmöglich durch Entwicklung eines Patches oder eines Workarounds zu beheben. Sollten neue Sicherheitsupdates verfügbar sein, installieren Sie diese zeitnah.
  2. Konsultieren Sie zu Informationszwecken die im nächsten Abschnitt aufgeführten Quellen. Häufig enthalten diese weiterführende Informationen zur aktuellsten Version der betreffenden Software sowie zur Verfügbarkeit von Sicherheitspatches oder Hinweise zu Workarounds.
  3. Wenden Sie sich bei weiteren Fragen oder Unsicherheiten an Ihren zuständigen Administrator. IT-Sicherheitsverantwortliche sollten regelmäßig prüfen, wann der von der IT-Sicherheitswarnung betroffene Hersteller ein neues Sicherheitsupdate zur Verfügung stellt.

Quellen zu Updates, Patches und Workarounds

An dieser Stelle finden Sie weiterführende Links mit Informationen über Bug-Reports, Security-Fixes und Workarounds.

Rocky Linux Security Advisory RLSA-2023:2802 vom 2025-11-28 (27.11.2025)
Weitere Informationen finden Sie unter: https://errata.build.resf.org/RLSA-2023:2802

Fedora Security Advisory FEDORA-2023-14A33318B8 vom 2023-12-03 (03.12.2023)
Weitere Informationen finden Sie unter: https://bodhi.fedoraproject.org/updates/FEDORA-2023-14a33318b8

Red Hat Security Advisory RHSA-2023:4090 vom 2023-07-21 (20.07.2023)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:4090

Red Hat Security Advisory RHSA-2023:4093 vom 2023-07-20 (20.07.2023)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:4093

Fedora Security Advisory FEDORA-2023-AA7C75ED4A vom 2023-07-16 (16.07.2023)
Weitere Informationen finden Sie unter: https://bodhi.fedoraproject.org/updates/FEDORA-2023-aa7c75ed4a

Fedora Security Advisory FEDORA-2023-6CFE7492C1 vom 2023-07-16 (16.07.2023)
Weitere Informationen finden Sie unter: https://bodhi.fedoraproject.org/updates/FEDORA-2023-6cfe7492c1

Red Hat Security Advisory RHSA-2023:3911 vom 2023-07-06 (05.07.2023)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:3911

Red Hat Security Advisory RHSA-2023:3914 vom 2023-07-06 (05.07.2023)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:3914

Red Hat Security Advisory RHSA-2023:1327 vom 2023-05-19 (18.05.2023)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:1327

Red Hat Security Advisory RHSA-2023:1328 vom 2023-05-18 (18.05.2023)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:1328

Red Hat Security Advisory RHSA-2023:1325 vom 2023-05-18 (18.05.2023)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:1325

Red Hat Security Advisory RHSA-2023:1329 vom 2023-05-18 (18.05.2023)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:1329

Red Hat Security Advisory RHSA-2023:0584 vom 2023-05-19 (18.05.2023)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:0584

Red Hat Security Advisory RHSA-2023:1326 vom 2023-05-18 (18.05.2023)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:1326

Red Hat Security Advisory RHSA-2023:3204 vom 2023-05-18 (18.05.2023)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:3204

Red Hat Security Advisory RHSA-2023:3205 vom 2023-05-18 (18.05.2023)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:3205

Red Hat Security Advisory RHSA-2023:2866 vom 2023-05-16 (16.05.2023)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:2866

Red Hat Security Advisory RHSA-2023:2728 vom 2023-05-11 (10.05.2023)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:2728

Red Hat Security Advisory RHSA-2023:2222 vom 2023-05-09 (09.05.2023)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:2222

Red Hat Security Advisory RHSA-2023:2253 vom 2023-05-09 (09.05.2023)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:2253

Red Hat Security Advisory RHSA-2023:2282 vom 2023-05-09 (09.05.2023)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:2282

Red Hat Security Advisory RHSA-2023:2283 vom 2023-05-09 (09.05.2023)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:2283

Red Hat Security Advisory RHSA-2023:2357 vom 2023-05-09 (09.05.2023)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:2357

Red Hat Security Advisory RHSA-2023:2367 vom 2023-05-09 (09.05.2023)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:2367

Red Hat Security Advisory RHSA-2023:1372 vom 2023-05-10 (09.05.2023)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:1372

Red Hat Security Advisory RHSA-2023:1816 vom 2023-04-22 (23.04.2023)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:1816

Red Hat Security Advisory RHSA-2023:1529 vom 2023-03-30 (29.03.2023)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:1529

Red Hat Security Advisory RHSA-2023:1310 vom 2023-03-30 (29.03.2023)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:1310

Red Hat Security Advisory RHSA-2023:1448 vom 2023-03-23 (23.03.2023)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:1448

Red Hat Security Advisory RHSA-2023:1154 vom 2023-03-16 (16.03.2023)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:1154

Red Hat Security Advisory RHSA-2023:1276 vom 2023-03-15 (15.03.2023)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:1276

Fedora Security Advisory FEDORA-2023-3DBA09F630 vom 2023-03-09 (09.03.2023)
Weitere Informationen finden Sie unter: https://bodhi.fedoraproject.org/updates/FEDORA-2023-3dba09f630

Red Hat Security Advisory RHSA-2023:1181 vom 2023-03-09 (09.03.2023)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:1181

Red Hat Security Advisory RHSA-2023:1179 vom 2023-03-09 (09.03.2023)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:1179

Red Hat Security Advisory RHSA-2023:0930 vom 2023-03-09 (08.03.2023)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:0930

Red Hat Security Advisory RHSA-2023:0931 vom 2023-03-09 (08.03.2023)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:0931

Red Hat Security Advisory RHSA-2023:0932 vom 2023-03-09 (08.03.2023)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:0932

Red Hat Security Advisory RHSA-2023:1174 vom 2023-03-09 (08.03.2023)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:1174

Red Hat Security Advisory RHSA-2023:1030 vom 2023-03-07 (07.03.2023)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:1030

Fedora Security Advisory FEDORA-2023-EE472C698C vom 2023-03-07 (06.03.2023)
Weitere Informationen finden Sie unter: https://bodhi.fedoraproject.org/updates/FEDORA-2023-ee472c698c

Red Hat Security Advisory RHSA-2023:1079 vom 2023-03-06 (06.03.2023)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:1079

Red Hat Security Advisory RHSA-2023:0899 vom 2023-03-01 (28.02.2023)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:0899

Red Hat Security Advisory RHSA-2023:0934 vom 2023-02-28 (27.02.2023)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:0934

RHSA-2023:0918 - Security Advisory vom 2023-02-26 (26.02.2023)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:0918

Versionshistorie dieses Sicherheitshinweises

Dies ist die 21. Version des vorliegenden IT-Sicherheitshinweises für Red Hat OpenShift. Sollten weitere Updates bekanntgegeben werden, wird dieser Text aktualisiert. Änderungen oder Ergänzungen können Sie in dieser Versionshistorie nachlesen.

26.02.2023 - Initiale Fassung
27.02.2023 - Neue Updates von Red Hat aufgenommen
28.02.2023 - Neue Updates von Red Hat aufgenommen
06.03.2023 - Neue Updates von Red Hat aufgenommen
07.03.2023 - Neue Updates von Red Hat aufgenommen
08.03.2023 - Neue Updates von Red Hat aufgenommen
09.03.2023 - Neue Updates von Red Hat und Fedora aufgenommen
15.03.2023 - Neue Updates von Red Hat aufgenommen
16.03.2023 - Neue Updates von Red Hat aufgenommen
23.03.2023 - Neue Updates von Red Hat aufgenommen
29.03.2023 - Neue Updates von Red Hat aufgenommen
23.04.2023 - Neue Updates von Red Hat aufgenommen
09.05.2023 - Neue Updates von Red Hat aufgenommen
10.05.2023 - Neue Updates von Red Hat aufgenommen
16.05.2023 - Neue Updates von Red Hat aufgenommen
18.05.2023 - Neue Updates von Red Hat aufgenommen
05.07.2023 - Neue Updates von Red Hat aufgenommen
16.07.2023 - Neue Updates von Fedora aufgenommen
20.07.2023 - Neue Updates von Red Hat aufgenommen
03.12.2023 - Neue Updates von Fedora aufgenommen
27.11.2025 - Neue Updates von Rocky Enterprise Software Foundation aufgenommen

+++ Redaktioneller Hinweis: Dieser Text wurde auf Basis aktueller BSI-Daten generiert und wird je nach Warnlage datengetrieben aktualisiert. Feedback und Anmerkungen nehmen wir unter hinweis@news.de entgegen. +++

/roj/news.de

Erfahren Sie hier mehr über die journalistischen Standards und die Redaktion von news.de.