IT-Sicherheit: UNIX bedroht - IT-Sicherheitslücke bei Red Hat OpenShift Container Platform (gRPC-Go) mit hohem Risiko! Warnung erhält Update

Wie das BSI aktuell meldet, hat die IT-Sicherheitswarnung, welche eine vorliegende Schwachstelle für Red Hat OpenShift Container Platform (gRPC-Go) betrifft, ein Update erhalten. Welche Produkte von der Sicherheitslücke betroffen sind, lesen Sie hier auf news.de.

Erstellt von - Uhr

Für Red Hat liegt ein IT-Sicherheitshinweis vor (Symbolbild). (Foto) Suche
Für Red Hat liegt ein IT-Sicherheitshinweis vor (Symbolbild). Bild: Adobe Stock / pvl

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat am 15.04.2026 eine Sicherheitswarnung für Red Hat OpenShift Container Platform (gRPC-Go) veröffentlicht. Betroffen von der Sicherheitslücke sind das Betriebssystem UNIX sowie die Produkte Red Hat Enterprise Linux, SUSE Linux, SUSE openSUSE und Red Hat OpenShift. Zuletzt wurde diese Warnung am 26.04.2026 aktualisiert.

Die neuesten Hersteller-Empfehlungen bezüglich Updates, Workarounds und Sicherheitspatches für diese Sicherheitslücke finden Sie hier: SUSE Security Update SUSE-SU-2026:21272-1 (Stand: 24.04.2026). Weitere nützliche Quellen werden weiter unten in diesem Artikel aufgeführt.

Sicherheitshinweis für Red Hat OpenShift Container Platform (gRPC-Go) - Risiko: hoch

Risikostufe: 3 (hoch)
CVSS Base Score: 8,1
CVSS Temporal Score: 7,1
Remoteangriff: Ja

Zur Einschätzung des Schweregrads von Schwachstellen in Computersystemen wird das Common Vulnerability Scoring System (CVSS) angewandt. Der CVSS-Standard ermöglicht es, potenzielle oder tatsächliche Sicherheitslücken auf Basis verschiedener Metriken miteinander zu vergleichen, um eine darauf aufbauende Prioritätenliste zur Einleitung von Gegenmaßnahmen zu erstellen. Für die Schweregrade einer Schwachstelle werden die Attribute "keine", "niedrig", "mittel", "hoch" und "kritisch" verwendet. Der Base Score bewertet die Voraussetzungen für einen Angriff (u.a. Authentifizierung, Komplexität, Privilegien, Userinteraktion) sowie dessen Konsequenzen. Beim Temporal Score fließen über die Zeit veränderbare Rahmenbedingungen in die Bewertung ein. Das Risiko der aktuellen Schwachstelle wird nach dem CVSS mit einem Base Score von 8,1 als "hoch" eingestuft.

Red Hat OpenShift Container Platform (gRPC-Go) Bug: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen

Red Hat OpenShift ist eine "Platform as a Service" (PaaS) Lösung zur Bereitstellung von Applikationen in der Cloud.

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat OpenShift Container Platform ausnutzen, um Sicherheitsvorkehrungen zu umgehen.

Die Verwundbarkeit wird mit der eindeutigen CVE-Seriennummer (Common Vulnerabilities and Exposures) CVE-2026-33186 gehandelt.

Von der Sicherheitslücke betroffene Systeme im Überblick

Betriebssystem
UNIX

Produkte
Red Hat Enterprise Linux (cpe:/o:redhat:enterprise_linux)
SUSE Linux (cpe:/o:suse:suse_linux)
SUSE openSUSE (cpe:/o:suse:opensuse)
Red Hat OpenShift Service Mesh 2.6 (cpe:/a:redhat:openshift)
Red Hat OpenShift Service Mesh 3.0 (cpe:/a:redhat:openshift)
Red Hat OpenShift Service Mesh 3.2 (cpe:/a:redhat:openshift)
Red Hat OpenShift Container Platform <4.21.10 (cpe:/a:redhat:openshift)
Red Hat OpenShift Container Platform 4.21.10 (cpe:/a:redhat:openshift)
Red Hat OpenShift Service Mesh 3.3 (cpe:/a:redhat:openshift)
Red Hat OpenShift Service Mesh <3.1.7 (cpe:/a:redhat:openshift)
Red Hat OpenShift Service Mesh 3.1.7 (cpe:/a:redhat:openshift)

Allgemeine Maßnahmen zum Umgang mit IT-Sicherheitslücken

  1. Anwender der betroffenen Anwendungen sollten diese auf dem aktuellsten Stand halten. Hersteller sind bei Bekanntwerden von Sicherheitslücken dazu angehalten, diese schnellstmöglich durch Entwicklung eines Patches oder eines Workarounds zu beheben. Sollten neue Sicherheitsupdates verfügbar sein, installieren Sie diese zeitnah.
  2. Konsultieren Sie zu Informationszwecken die im nächsten Abschnitt aufgeführten Quellen. Häufig enthalten diese weiterführende Informationen zur aktuellsten Version der betreffenden Software sowie zur Verfügbarkeit von Sicherheitspatches oder Hinweise zu Workarounds.
  3. Wenden Sie sich bei weiteren Fragen oder Unsicherheiten an Ihren zuständigen Administrator. IT-Sicherheitsverantwortliche sollten die genannten Quellen regelmäßig daraufhin prüfen, ob ein neues Sicherheitsupdate zur Verfügung steht.

Quellen zu Updates, Patches und Workarounds

An dieser Stelle finden Sie weiterführende Links mit Informationen über Bug-Reports, Security-Fixes und Workarounds.

SUSE Security Update SUSE-SU-2026:21272-1 vom 2026-04-24 (26.04.2026)
Weitere Informationen finden Sie unter: https://lists.suse.com/pipermail/sle-security-updates/2026-April/025634.html

Red Hat Security Advisory RHSA-2026:10705 vom 2026-04-27 (26.04.2026)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2026:10705

Red Hat Security Advisory RHSA-2026:10706 vom 2026-04-27 (26.04.2026)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2026:10706

openSUSE Security Update OPENSUSE-SU-2026:10612-1 vom 2026-04-26 (26.04.2026)
Weitere Informationen finden Sie unter: https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/TFJOCW3C5F5ZHBO5AXT6MQV2JZAI5U6B/

Red Hat Security Advisory RHSA-2026:10698 vom 2026-04-26 (26.04.2026)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2026:10698

Red Hat Security Advisory RHSA-2026:10126 vom 2026-04-23 (23.04.2026)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2026:10126

Red Hat Security Advisory RHSA-2026:10153 vom 2026-04-23 (23.04.2026)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2026:10153

Red Hat Security Advisory RHSA-2026:10155 vom 2026-04-23 (23.04.2026)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2026:10155

Red Hat Security Advisory RHSA-2026:10130 vom 2026-04-23 (23.04.2026)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2026:10130

Red Hat Security Advisory RHSA-2026:10175 vom 2026-04-23 (23.04.2026)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2026:10175

Red Hat Security Advisory RHSA-2026:10107 vom 2026-04-24 (23.04.2026)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2026:10107

Red Hat Security Advisory RHSA-2026:10158 vom 2026-04-23 (23.04.2026)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2026:10158

Red Hat Security Advisory RHSA-2026:10172 vom 2026-04-23 (23.04.2026)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2026:10172

Red Hat Security Advisory RHSA-2026:10131 vom 2026-04-23 (23.04.2026)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2026:10131

Red Hat Security Advisory RHSA-2026:10125 vom 2026-04-23 (23.04.2026)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2026:10125

Red Hat Security Advisory RHSA-2026:9872 vom 2026-04-23 (22.04.2026)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2026:9872

Red Hat Security Advisory RHSA-2026:8449 vom 2026-04-22 (21.04.2026)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2026:8449

Red Hat Security Advisory RHSA-2026:9453 vom 2026-04-21 (21.04.2026)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2026:9453

Red Hat Security Advisory RHSA-2026:9388 vom 2026-04-21 (21.04.2026)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2026:9388

Red Hat Security Advisory RHSA-2026:9448 vom 2026-04-21 (21.04.2026)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2026:9448

Red Hat Security Advisory RHSA-2026:8491 vom 2026-04-16 (16.04.2026)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2026:8491

Red Hat Security Advisory RHSA-2026:8490 vom 2026-04-16 (16.04.2026)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2026:8490

Red Hat Security Advisory RHSA-2026:8484 vom 2026-04-16 (16.04.2026)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2026:8484

Red Hat Security Advisory RHSA-2026:8483 vom 2026-04-16 (16.04.2026)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2026:8483

Red Hat Security Advisory RHSA-2026:8493 vom 2026-04-16 (16.04.2026)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2026:8493

RedHat Security Advisory vom 2026-04-15 (15.04.2026)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2026:7245

Versionshistorie dieser Sicherheitswarnung

Dies ist die 6. Version des vorliegenden IT-Sicherheitshinweises für Red Hat OpenShift Container Platform (gRPC-Go). Sollten weitere Updates bekanntgegeben werden, wird dieser Text aktualisiert. Die vorgenommenen Änderungen können Sie anhand der folgenden Versionshistorie nachvollziehen.

15.04.2026 - Initiale Fassung
16.04.2026 - Neue Updates von Red Hat aufgenommen
21.04.2026 - Neue Updates von Red Hat aufgenommen
22.04.2026 - Neue Updates von Red Hat aufgenommen
23.04.2026 - Neue Updates von Red Hat aufgenommen
26.04.2026 - Neue Updates von Red Hat, openSUSE und SUSE aufgenommen

+++ Redaktioneller Hinweis: Dieser Text wurde auf Basis aktueller BSI-Daten generiert und wird je nach Warnlage datengetrieben aktualisiert. Feedback und Anmerkungen nehmen wir unter hinweis@news.de entgegen. +++

/roj/news.de

Erfahren Sie hier mehr über die journalistischen Standards und die Redaktion von news.de.