Uhr

Red Hat OpenShift Container Platform: Sicherheitswarnung! Mehrere IT-Schwachstellen gemeldet

Für Red Hat OpenShift Container Platform wurde ein Update zur IT-Sicherheitswarnung einer bekannten Schwachstelle veröffentlicht. Welche Betriebssysteme und Produkte von den Sicherheitslücken betroffen sind, lesen Sie hier auf news.de.

Für Red Hat liegt ein IT-Sicherheitshinweis vor (Symbolbild). (Foto) Suche
Für Red Hat liegt ein IT-Sicherheitshinweis vor (Symbolbild). Bild: Adobe Stock / pvl

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat am 28.02.2024 ein Update zu einer am 04.06.2023 bekanntgewordenen Sicherheitslücke mit mehreren Schwachstellen für Red Hat OpenShift Container Platform herausgegeben. Betroffen von der Sicherheitslücke sind das Betriebssystem Linux sowie die Produkte Amazon Linux 2, Red Hat Enterprise Linux, Oracle Linux und Red Hat OpenShift.

Die neuesten Hersteller-Empfehlungen bezüglich Updates, Workarounds und Sicherheitspatches für diese Sicherheitslücke finden Sie hier: Red Hat Security Advisory RHSA-2024:0948 (Stand: 28.02.2024). Weitere nützliche Links werden weiter unten in diesem Artikel aufgeführt.

Mehrere Schwachstellen für Red Hat OpenShift Container Platform - Risiko: mittel

Risikostufe: 3 (mittel)
CVSS Base Score: 7,5
CVSS Temporal Score: 6,5
Remoteangriff: Ja

Zur Bewertung des Schweregrads von Sicherheitsanfälligkeiten in Computersystemen wird das Common Vulnerability Scoring System (CVSS) angewandt. Der CVSS-Standard ermöglicht es, potenzielle oder tatsächliche Sicherheitslücken auf Basis verschiedener Kriterien miteinander zu vergleichen, um Gegenmaßnahmen besser priorisieren zu können. Für die Schweregrade einer Schwachstelle werden die Attribute "keine", "niedrig", "mittel", "hoch" und "kritisch" verwendet. Der Base Score bewertet die Voraussetzungen für einen Angriff (u.a. Authentifizierung, Komplexität, Privilegien, Userinteraktion) sowie dessen Konsequenzen. Beim Temporal Score fließen über die Zeit veränderbare Rahmenbedingungen in die Bewertung ein. Die Gefährdung der hier behandelten Schwachstelle wird nach dem CVSS mit einem Base Score von 7,5 als "mittel" eingeschätzt.

Red Hat OpenShift Container Platform Bug: Zusammenfassung der bekannten Schwachstellen

Red Hat OpenShift ist eine "Platform as a Service" (PaaS) Lösung zur Bereitstellung von Applikationen in der Cloud.

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenShift Container Platform ausnutzen, um einen Denial of Service Angriff durchzuführen oder Informationen offenzulegen.

Die Verwundbarkeit wird mit den eindeutigen CVE-Seriennummern (Common Vulnerabilities and Exposures) CVE-2018-17419, CVE-2021-36157, CVE-2022-41722 und CVE-2022-41723 gehandelt.

Von der Sicherheitslücke betroffene Systeme im Überblick

Betriebssystem
Linux

Produkte
Amazon Linux 2 (cpe:/o:amazon:linux_2)
Red Hat Enterprise Linux (cpe:/o:redhat:enterprise_linux)
Oracle Linux (cpe:/o:oracle:linux)
Red Hat OpenShift Container Platform < 4.12.19 (cpe:/a:redhat:openshift)
Red Hat OpenShift Container Platform < 4.13.1 (cpe:/a:redhat:openshift)
Red Hat OpenShift Container Platform < 4.11.42 (cpe:/a:redhat:openshift)
Red Hat OpenShift Container Platform < 4.13.3 (cpe:/a:redhat:openshift)
Red Hat OpenShift Container Platform < 4.13.9 (cpe:/a:redhat:openshift)
Red Hat OpenShift Container Platform < 4.14.0 (cpe:/a:redhat:openshift)
Red Hat OpenShift Container Platform < 4.12.48 (cpe:/a:redhat:openshift)

Allgemeine Maßnahmen zum Umgang mit IT-Sicherheitslücken

  1. Anwender der betroffenen Anwendungen sollten diese auf dem aktuellsten Stand halten. Hersteller sind bei Bekanntwerden von Sicherheitslücken dazu angehalten, diese schnellstmöglich durch Entwicklung eines Patches oder eines Workarounds zu beheben. Sollten neue Sicherheitsupdates verfügbar sein, installieren Sie diese zeitnah.
  2. Konsultieren Sie zu Informationszwecken die im nächsten Abschnitt aufgeführten Quellen. Häufig enthalten diese weiterführende Informationen zur aktuellsten Version der betreffenden Software sowie zur Verfügbarkeit von Sicherheitspatches oder Hinweise zu Workarounds.
  3. Wenden Sie sich bei weiteren Fragen oder Unsicherheiten an Ihren zuständigen Administrator. IT-Sicherheitsverantwortliche sollten regelmäßig prüfen, wann das herstellende Unternehmen ein neues Sicherheitsupdate zur Verfügung stellt.

Quellen zu Updates, Patches und Workarounds

An dieser Stelle befinden sich weiterführende Links mit Informationen über Bug-Reports, Security-Fixes und Workarounds.

Red Hat Security Advisory RHSA-2024:0948 vom 2024-02-28 (28.02.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:0948

Red Hat Security Advisory RHSA-2024:0485 vom 2024-01-31 (31.01.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:0485

Red Hat Security Advisory RHSA-2023:5006 vom 2023-12-30 (01.01.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:5006

Oracle Linux Security Advisory ELSA-2023-6938 vom 2023-11-21 (21.11.2023)
Weitere Informationen finden Sie unter: https://linux.oracle.com/errata/ELSA-2023-6938.html

Red Hat Security Advisory RHSA-2023:6251 vom 2023-11-02 (01.11.2023)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:6251

Amazon Linux Security Advisory ALAS2-2023-2303 vom 2023-10-20 (19.10.2023)
Weitere Informationen finden Sie unter: https://alas.aws.amazon.com/AL2/ALAS-2023-2303.html

Red Hat Security Advisory RHSA-2023:5233 vom 2023-09-19 (19.09.2023)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:5233

Red Hat Security Advisory RHSA-2023:4731 vom 2023-08-31 (30.08.2023)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:4731

Red Hat Security Advisory RHSA-2023:4734 vom 2023-08-31 (30.08.2023)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:4734

Red Hat Security Advisory RHSA-2023:4603 vom 2023-08-16 (15.08.2023)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:4603

Amazon Linux Security Advisory ALAS2NITRO-ENCLAVES-2023-026 vom 2023-08-10 (09.08.2023)
Weitere Informationen finden Sie unter: https://alas.aws.amazon.com/AL2/ALASNITRO-ENCLAVES-2023-026.html

Red Hat Security Advisory RHSA-2023:4093 vom 2023-07-20 (20.07.2023)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:4093

Red Hat Security Advisory RHSA-2023:4091 vom 2023-07-20 (20.07.2023)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:4091

Red Hat Security Advisory RHSA-2023:4090 vom 2023-07-21 (20.07.2023)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:4090

Red Hat Security Advisory RHSA-2023:4113 vom 2023-07-18 (17.07.2023)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:4113

Red Hat Security Advisory RHSA-2023:4112 vom 2023-07-18 (17.07.2023)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:4112

Red Hat Security Advisory RHSA-2023:3537 vom 2023-06-14 (13.06.2023)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:3537

Red Hat Security Advisory RHSA-2023:3362 vom 2023-06-07 (08.06.2023)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:3363

Red Hat Security Advisory RHSA-2023:3447 vom 2023-06-06 (05.06.2023)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:3447

Red Hat Security Advisory RHSA-2023:3445 vom 2023-06-06 (05.06.2023)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:3445

Red Hat Security Advisory RHSA-2023:3450 vom 2023-06-05 (05.06.2023)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:3450

Red Hat Security Advisory RHSA-2023:3455 vom 2023-06-06 (05.06.2023)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:3455

RedHat Security Advisory vom 2023-06-04 (04.06.2023)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:3287

RedHat Security Advisory vom 2023-06-04 (04.06.2023)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:3309

RedHat Security Advisory vom 2023-06-04 (04.06.2023)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:3305

RedHat Security Advisory vom 2023-06-04 (04.06.2023)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:3304

Versionshistorie dieser Sicherheitswarnung

Dies ist die 16. Version des vorliegenden IT-Sicherheitshinweises für Red Hat OpenShift Container Platform. Sollten weitere Updates bekanntgegeben werden, wird dieser Text aktualisiert. Die vorgenommenen Änderungen können Sie anhand der folgenden Versionshistorie nachvollziehen.

04.06.2023 - Initiale Fassung
05.06.2023 - Neue Updates von Red Hat aufgenommen
08.06.2023 - Neue Updates von Red Hat aufgenommen
13.06.2023 - Neue Updates von Red Hat aufgenommen
17.07.2023 - Neue Updates von Red Hat aufgenommen
20.07.2023 - Neue Updates von Red Hat aufgenommen
09.08.2023 - Neue Updates von Amazon aufgenommen
15.08.2023 - Neue Updates von Red Hat aufgenommen
30.08.2023 - Neue Updates von Red Hat aufgenommen
19.09.2023 - Neue Updates von Red Hat aufgenommen
19.10.2023 - Neue Updates von Amazon aufgenommen
01.11.2023 - Neue Updates von Red Hat aufgenommen
21.11.2023 - Neue Updates von Oracle Linux aufgenommen
01.01.2024 - Neue Updates von Red Hat aufgenommen
31.01.2024 - Neue Updates von Red Hat aufgenommen
28.02.2024 - Neue Updates von Red Hat aufgenommen

+++ Redaktioneller Hinweis: Dieser Text wurde auf Basis aktueller BSI-Daten generiert und wird je nach Warnlage datengetrieben aktualisiert. Feedback und Anmerkungen nehmen wir unter hinweis@news.de entgegen. +++

Folgen Sie News.de schon bei Facebook, Twitter, Pinterest und YouTube? Hier finden Sie brandheiße News, aktuelle Videos und den direkten Draht zur Redaktion.

Bearbeitet durch kns

roj/news.de

Themen:
Bleiben Sie dran!

Wollen Sie wissen, wie das Thema weitergeht? Wir informieren Sie gerne.