Erstellt von - Uhr

Red Hat OpenShift: IT-Sicherheitslücke mit hohem Risiko! Warnung erhält Update

Wie das BSI meldet, hat die IT-Sicherheitswarnung, welche eine vorliegende Schwachstelle für Red Hat OpenShift betrifft, ein Update erhalten. Welche Betriebssysteme und Produkte von den Sicherheitslücken betroffen sind, lesen Sie hier auf news.de.

Für Red Hat liegt ein IT-Sicherheitshinweis vor (Symbolbild). (Foto) Suche
Für Red Hat liegt ein IT-Sicherheitshinweis vor (Symbolbild). Bild: Adobe Stock / pvl

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat am 21.05.2024 ein Update zu einer am 22.06.2023 bekanntgewordenen Sicherheitslücke mit mehreren Schwachstellen für Red Hat OpenShift veröffentlicht. Betroffen von der Sicherheitslücke sind das Betriebssystem Linux sowie die Produkte Red Hat Enterprise Linux, Fedora Linux, Oracle Linux, Red Hat OpenShift, Gentoo Linux und Meinberg LANTIME.

Die neuesten Hersteller-Empfehlungen bezüglich Updates, Workarounds und Sicherheitspatches für diese Sicherheitslücke finden Sie hier: Red Hat Security Advisory RHSA-2024:3254 (Stand: 22.05.2024). Weitere nützliche Quellen werden weiter unten in diesem Artikel aufgeführt.

Mehrere Schwachstellen für Red Hat OpenShift - Risiko: hoch

Risikostufe: 3 (hoch)
CVSS Base Score: 9,8
CVSS Temporal Score: 8,5
Remoteangriff: Ja

Zur Einschätzung der Verwundbarkeit von Computersystemen wird das Common Vulnerability Scoring System (CVSS) angewandt. Der CVSS-Standard ermöglicht es, potenzielle oder tatsächliche Sicherheitslücken auf Basis verschiedener Metriken miteinander zu vergleichen, um eine darauf aufbauende Prioritätenliste zur Einleitung von Gegenmaßnahmen zu erstellen. Für die Schweregrade einer Schwachstelle werden die Attribute "keine", "niedrig", "mittel", "hoch" und "kritisch" verwendet. Der Base Score bewertet die Voraussetzungen für einen Angriff (u.a. Authentifizierung, Komplexität, Privilegien, Userinteraktion) sowie dessen Konsequenzen. Beim Temporal Score fließen über die Zeit veränderbare Rahmenbedingungen in die Bewertung ein. Die Gefährdung der aktuellen Schwachstelle wird nach dem CVSS mit einem Base Score von 9,8 als "hoch" eingeschätzt.

Red Hat OpenShift Bug: Beschreibung des Angriffs

Red Hat OpenShift ist eine "Platform as a Service" (PaaS) Lösung zur Bereitstellung von Applikationen in der Cloud.

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenShift ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen.

Klassifiziert wurden die Schwachstellen mithilfe des CVE-Referenziersystems (Common Vulnerabilities and Exposures) durch die individuellen Seriennummern CVE-2015-20107, CVE-2018-25032, CVE-2020-10735, CVE-2020-16250, CVE-2020-16251, CVE-2020-17049, CVE-2021-28861, CVE-2021-3765, CVE-2021-3807, CVE-2021-4231, CVE-2021-4235, CVE-2021-4238, CVE-2021-43519, CVE-2021-43998, CVE-2021-44531, CVE-2021-44532, CVE-2021-44533, CVE-2021-44964, CVE-2021-46828, CVE-2021-46848, CVE-2022-0670, CVE-2022-1271, CVE-2022-1304, CVE-2022-1348, CVE-2022-1586, CVE-2022-1587, CVE-2022-21824, CVE-2022-2309, CVE-2022-23540, CVE-2022-23541, CVE-2022-24903, CVE-2022-2509, CVE-2022-26280, CVE-2022-27664, CVE-2022-2795, CVE-2022-2879, CVE-2022-2880, CVE-2022-28805, CVE-2022-29154, CVE-2022-30635, CVE-2022-3094, CVE-2022-31129, CVE-2022-32189, CVE-2022-32190, CVE-2022-33099, CVE-2022-3358, CVE-2022-34903, CVE-2022-3515, CVE-2022-3517, CVE-2022-35737, CVE-2022-36227, CVE-2022-3715, CVE-2022-3736, CVE-2022-37434, CVE-2022-38149, CVE-2022-3821, CVE-2022-38900, CVE-2022-3924, CVE-2022-40023, CVE-2022-40303, CVE-2022-40304, CVE-2022-40897, CVE-2022-41316, CVE-2022-41715, CVE-2022-41717, CVE-2022-41723, CVE-2022-41724, CVE-2022-41725, CVE-2022-42010, CVE-2022-42011, CVE-2022-42012, CVE-2022-42898, CVE-2022-42919, CVE-2022-43680, CVE-2022-4415, CVE-2022-45061, CVE-2022-45873, CVE-2022-46175, CVE-2022-47024, CVE-2022-47629, CVE-2022-48303, CVE-2022-48337, CVE-2022-48338, CVE-2022-48339, CVE-2023-0361, CVE-2023-0620, CVE-2023-0665, CVE-2023-22809, CVE-2023-24329, CVE-2023-2491, CVE-2023-24999, CVE-2023-25000 und CVE-2023-25136.

Von der Sicherheitslücke betroffene Systeme im Überblick

Betriebssystem
Linux

Produkte
Red Hat Enterprise Linux (cpe:/o:redhat:enterprise_linux)
Fedora Linux (cpe:/o:fedoraproject:fedora)
Oracle Linux (cpe:/o:oracle:linux)
Red Hat OpenShift (cpe:/a:redhat:openshift)
Gentoo Linux (cpe:/o:gentoo:linux)
Red Hat OpenShift Container Platform 4.12 (cpe:/a:redhat:openshift)
Red Hat Enterprise Linux Advanced Cluster Security for Kubernetes 4 (cpe:/o:redhat:enterprise_linux)
Red Hat OpenShift Container Platform <4.13.4 (cpe:/a:redhat:openshift)
Red Hat OpenShift Data Foundation <4.13.0 (cpe:/a:redhat:openshift)
Red Hat OpenShift Container Platform <4.12.22 (cpe:/a:redhat:openshift)
Red Hat OpenShift Container Platform <4.11.44 (cpe:/a:redhat:openshift)
Red Hat Enterprise Linux Service Interconnect 1 (cpe:/o:redhat:enterprise_linux)
Red Hat OpenShift Data Foundation <4.12.10 (cpe:/a:redhat:openshift)
Red Hat OpenShift Container Platform <4.14.0 (cpe:/a:redhat:openshift)
Red Hat OpenShift Container Platform <4.12.46 (cpe:/a:redhat:openshift)
Meinberg LANTIME <7.08.007 (cpe:/h:meinberg:lantime)

Allgemeine Maßnahmen zum Umgang mit IT-Sicherheitslücken

  1. Anwender der betroffenen Anwendungen sollten diese auf dem aktuellsten Stand halten. Hersteller sind bei Bekanntwerden von Sicherheitslücken dazu angehalten, diese schnellstmöglich durch Entwicklung eines Patches oder eines Workarounds zu beheben. Sollten Sicherheitspatches verfügbar sein, installieren Sie diese zeitnah.
  2. Konsultieren Sie zu Informationszwecken die im nächsten Abschnitt aufgeführten Quellen. Häufig enthalten diese weiterführende Informationen zur aktuellsten Version der betreffenden Software sowie zur Verfügbarkeit von Sicherheitspatches oder Hinweise zu Workarounds.
  3. Wenden Sie sich bei weiteren Fragen oder Unsicherheiten an Ihren zuständigen Administrator. IT-Sicherheitsverantwortliche sollten die genannten Quellen regelmäßig daraufhin prüfen, ob ein neues Sicherheitsupdate zur Verfügung steht.

Quellen zu Updates, Patches und Workarounds

An dieser Stelle finden Sie weiterführende Links mit Informationen über Bug-Reports, Security-Fixes und Workarounds.

Red Hat Security Advisory RHSA-2024:3254 vom 2024-05-22 (21.05.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:3254

Red Hat Security Advisory RHSA-2024:2987 vom 2024-05-22 (21.05.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:2987

Gentoo Linux Security Advisory GLSA-202405-04 vom 2024-05-04 (05.05.2024)
Weitere Informationen finden Sie unter: https://security.gentoo.org/glsa/202405-04

Meinberg Security Advisory (30.01.2024)
Weitere Informationen finden Sie unter: https://www.meinberg.de/german/news/meinberg-security-advisory-mbgsa-2024-01-lantime-firmware-v7-08-007.htm

Red Hat Security Advisory RHSA-2024:0121 vom 2024-01-10 (10.01.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:0121

Red Hat Security Advisory RHSA-2024:0137 vom 2024-01-10 (10.01.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:0137

Red Hat Security Advisory RHSA-2024:0143 vom 2024-01-10 (10.01.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:0143

Red Hat Security Advisory RHSA-2024:0139 vom 2024-01-10 (10.01.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:0139

Red Hat Security Advisory RHSA-2023:7823 vom 2024-01-05 (04.01.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:7823

Red Hat Security Advisory RHSA-2023:5006 vom 2023-12-30 (01.01.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:5006

Red Hat Security Advisory RHSA-2023:7820 vom 2023-12-14 (13.12.2023)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:7820

Red Hat Security Advisory RHSA-2023:7672 vom 2023-12-06 (06.12.2023)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:7672

Fedora Security Advisory FEDORA-2023-14A33318B8 vom 2023-12-03 (03.12.2023)
Weitere Informationen finden Sie unter: https://bodhi.fedoraproject.org/updates/FEDORA-2023-14a33318b8

Oracle Linux Security Advisory ELSA-2023-6939 vom 2023-11-21 (21.11.2023)
Weitere Informationen finden Sie unter: https://linux.oracle.com/errata/ELSA-2023-6939.html

Red Hat Security Advisory RHSA-2023:7058 vom 2023-11-15 (14.11.2023)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:7058

Red Hat Security Advisory RHSA-2023:6316 vom 2023-11-07 (07.11.2023)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:6316

Red Hat Security Advisory RHSA-2023:5314 vom 2023-09-20 (20.09.2023)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:5314

Red Hat Security Advisory RHSA-2023:5233 vom 2023-09-19 (19.09.2023)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:5233

Red Hat Security Advisory RHSA-2023:5103 vom 2023-09-12 (12.09.2023)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:5103

Red Hat Security Advisory RHSA-2023:4983 vom 2023-09-05 (05.09.2023)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:4983

Red Hat Security Advisory RHSA-2023:4674 vom 2023-08-23 (23.08.2023)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:4674

Red Hat Security Advisory RHSA-2023:4335 vom 2023-08-08 (07.08.2023)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:4335

Red Hat Security Advisory RHSA-2023:4470 vom 2023-08-03 (03.08.2023)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:4470

Red Hat Security Advisory RHSA-2023:4226 vom 2023-07-27 (26.07.2023)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:4226

Red Hat Security Advisory RHSA-2023:4225 vom 2023-07-27 (26.07.2023)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:4225

Red Hat Security Advisory RHSA-2023:4091 vom 2023-07-20 (20.07.2023)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:4091

Red Hat Security Advisory RHSA-2023:4093 vom 2023-07-20 (20.07.2023)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:4093

Red Hat Security Advisory RHSA-2023:4238 vom 2023-07-20 (20.07.2023)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:4238

Red Hat Security Advisory RHSA-2023:4241 vom 2023-07-21 (20.07.2023)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:4241

Red Hat Security Advisory RHSA-2023:4090 vom 2023-07-21 (20.07.2023)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:4090

Red Hat Security Advisory RHSA-2023:4204 vom 2023-07-19 (18.07.2023)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:4204

Red Hat Security Advisory RHSA-2023:4053 vom 2023-07-19 (18.07.2023)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:4053

Red Hat Security Advisory RHSA-2023:4114 vom 2023-07-18 (17.07.2023)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:4114

Red Hat Security Advisory RHSA-2023:4113 vom 2023-07-18 (17.07.2023)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:4113

Red Hat Security Advisory RHSA-2023:4112 vom 2023-07-18 (17.07.2023)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:4112

Red Hat Security Advisory RHSA-2023:4025 vom 2023-07-18 (17.07.2023)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:4025

Fedora Security Advisory FEDORA-2023-AA7C75ED4A vom 2023-07-16 (16.07.2023)
Weitere Informationen finden Sie unter: https://bodhi.fedoraproject.org/updates/FEDORA-2023-aa7c75ed4a

Fedora Security Advisory FEDORA-2023-6CFE7492C1 vom 2023-07-16 (16.07.2023)
Weitere Informationen finden Sie unter: https://bodhi.fedoraproject.org/updates/FEDORA-2023-6cfe7492c1

Red Hat Security Advisory RHSA-2023:4003 vom 2023-07-10 (10.07.2023)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:4003

Red Hat Security Advisory RHSA-2023:3925 vom 2023-07-06 (06.07.2023)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:3925

Red Hat Security Advisory RHSA-2023:3915 vom 2023-07-06 (05.07.2023)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:3915

Red Hat Security Advisory RHSA-2023:3910 vom 2023-07-06 (05.07.2023)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:3910

Red Hat Security Advisory RHSA-2023:3943 vom 2023-06-29 (29.06.2023)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:3943

Red Hat Security Advisory vom 2023-06-29 (28.06.2023)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:3918

Red Hat Security Advisory RHSA-2023:3613 vom 2023-06-27 (26.06.2023)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:3613

Red Hat Security Advisory RHSA-2023:3615 vom 2023-06-22 (25.06.2023)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:3615

Red Hat Security Advisory RHSA-2023:3612 vom 2023-06-23 (22.06.2023)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:3614

Red Hat Security Advisory RHSA-2023:3742 vom 2023-06-22 (22.06.2023)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:3742

Versionshistorie dieser Sicherheitswarnung

Dies ist die 32. Version des vorliegenden IT-Sicherheitshinweises für Red Hat OpenShift. Bei Bekanntgabe weiterer Updates wird dieser Text aktualisiert. Änderungen oder Ergänzungen können Sie in dieser Versionshistorie nachlesen.

22.06.2023 - Initiale Fassung
25.06.2023 - Neue Updates von Red Hat aufgenommen
26.06.2023 - Neue Updates von Red Hat aufgenommen
28.06.2023 - Neue Updates von Red Hat aufgenommen
29.06.2023 - Neue Updates von Red Hat aufgenommen
05.07.2023 - Neue Updates von Red Hat aufgenommen
06.07.2023 - Neue Updates von Red Hat aufgenommen
10.07.2023 - Neue Updates von Red Hat aufgenommen
16.07.2023 - Neue Updates von Fedora aufgenommen
17.07.2023 - Neue Updates von Red Hat aufgenommen
18.07.2023 - Neue Updates von Red Hat aufgenommen
20.07.2023 - Neue Updates von Red Hat aufgenommen
26.07.2023 - Neue Updates von Red Hat aufgenommen
03.08.2023 - Neue Updates von Red Hat aufgenommen
07.08.2023 - Neue Updates von Red Hat aufgenommen
23.08.2023 - Neue Updates von Red Hat aufgenommen
05.09.2023 - Neue Updates von Red Hat aufgenommen
12.09.2023 - Neue Updates von Red Hat aufgenommen
19.09.2023 - Neue Updates von Red Hat aufgenommen
20.09.2023 - Neue Updates von Red Hat aufgenommen
07.11.2023 - Neue Updates von Red Hat aufgenommen
14.11.2023 - Neue Updates von Red Hat aufgenommen
21.11.2023 - Neue Updates von Oracle Linux aufgenommen
03.12.2023 - Neue Updates von Fedora aufgenommen
06.12.2023 - Neue Updates von Red Hat aufgenommen
13.12.2023 - Neue Updates von Red Hat aufgenommen
01.01.2024 - Neue Updates von Red Hat aufgenommen
04.01.2024 - Neue Updates von Red Hat aufgenommen
10.01.2024 - Neue Updates von Red Hat aufgenommen
30.01.2024 - Neue Updates von Meinberg aufgenommen
05.05.2024 - Neue Updates von Gentoo aufgenommen
21.05.2024 - Neue Updates von Red Hat aufgenommen

+++ Redaktioneller Hinweis: Dieser Text wurde auf Basis aktueller BSI-Daten generiert und wird je nach Warnlage datengetrieben aktualisiert. Feedback und Anmerkungen nehmen wir unter hinweis@news.de entgegen. +++

Folgen Sie News.de schon bei Facebook, Twitter, Pinterest und YouTube? Hier finden Sie brandheiße News, aktuelle Videos und den direkten Draht zur Redaktion.

/roj/news.de

Themen:
Bleiben Sie dran!

Wollen Sie wissen, wie das Thema weitergeht? Wir informieren Sie gerne.