Kritische Schwachstelle durch fehlerhafte Authentifizierung in Cobbler (CVE-2024-47533)

Cobbler, ein weit verbreiteter Linux-Installationsserver für Netzwerkinstallationen, weist in den Versionen 3.0.0 bis 3.2.2 sowie 3.3.0 bis 3.3.6 eine schwerwiegende Authentifizierungsschwachstelle auf. Diese Sicherheitslücke wird durch eine fehlerhafte Funktion verursacht, die es ermöglicht, die Authentifizierungsprüfungen der XML-RPC-Schnittstelle von Cobbler zu umgehen.

ProduktCobbler
Datum20.11.2024 17:54:01
Informationen
  • Trending
  • Fix verfügbar

Technische Zusammenfassung

Die Schwachstelle in Cobbler geht von der Funktion utils.get_shared_secret() aus, die eigentlich Authentifizierungsgeheimnisse zwischen dem Cobbler-Server und seinen Clients generieren und verwalten sollte. In den betroffenen Versionen gibt diese Funktion jedoch konstant den festen Wert -1 zurück. Infolgedessen kann sich ein Angreifer mit Netzwerkzugriff über die XML-RPC-Schnittstelle mit den Anmeldedaten user: "" und password: -1 verbinden und so die Authentifizierung effektiv umgehen.

Auswirkungen:

  • Vollständige Kontrolle über den Cobbler-Server: Angreifer können Konfigurationen manipulieren, unbefugte Installationen durchführen und auf sensible Daten zugreifen.
  • Einfache Ausnutzung: Öffentliche Proof-of-Concept (PoC)-Exploits demonstrieren, wie einfach diese Schwachstelle mittels Python ausgenutzt werden kann.

Betroffene Versionen:

  • 3.0.0 bis 3.2.2
  • 3.3.0 bis 3.3.6

Gepatchte Versionen:

  • 3.2.3
  • 3.3.7

Empfehlungen

  1. Sofortiges Update: Führen Sie ein Upgrade auf die korrigierten Versionen 3.2.3 oder 3.3.7 durch, welche das Problem in der Funktion get_shared_secret() beheben.
  2. Netzwerkzugriff einschränken: Reduzieren Sie die Netzwerkexposition des Cobbler-Servers auf vertrauenswürdige Systeme, indem Sie Firewalls und Netzwerkrichtlinien entsprechend konfigurieren.
  3. Überwachung und Audit: Überprüfen Sie die Server-Logs auf Anzeichen unbefugter Zugriffsversuche und kontrollieren Sie die Konfigurationen auf Manipulationen.
  4. Hardening-Maßnahmen anwenden:
  • Deaktivieren Sie die XML-RPC-Schnittstelle, falls diese nicht benötigt wird.
  • Wenden Sie restriktive Firewall-Regeln an und isolieren Sie den Cobbler-Server innerhalb einer sicheren Netzwerkzone.

[Callforaction-THREAT-Footer]

Leave a Reply

Your email address will not be published. Required fields are marked *