Kritische Schwachstelle für willkürliches Lesen von Dateien in Sitecore (CVE-2024-46938)

Die CVE-2024-46938 betrifft Sitecore, ein weit verbreitetes Content-Management-System (CMS), von dem mehrere tausend Instanzen online exponiert sind. Diese Schwachstelle ermöglicht es Angreifern, ohne Authentifizierung auf sensible Dateien zuzugreifen, was ein erhebliches Risiko für Organisationen darstellt, die das Sitecore CMS einsetzen. Obwohl bereits im August 2024 ein Patch veröffentlicht wurde, sind viele Systeme weiterhin nicht aktualisiert und somit anfällig.

Angesichts der Popularität von Sitecore in Unternehmensumgebungen könnte diese Schwachstelle bald zum Ziel aktiver Ausnutzungsversuche werden.

ProduktSitecore
Datum03.12.2024 09:01:25
Informationen
  • Trending
  • Fix verfügbar

Technische Zusammenfassung

Die CVE-2024-46938 betrifft eine breite Palette von Sitecore CMS-Versionen und ermöglicht es Angreifern, eine Schwachstelle in der Handhabung von Dateioperationen auszunutzen. Ein nicht authentifizierter Angreifer kann sensible Dateien herunterladen, darunter:

  • web.config: Konfigurationsdateien, die kritische Einstellungen und Anmeldedaten enthalten.
  • Automatische ZIP-Backups: Sitecore-Sicherungsdateien, die sensible Daten preisgeben oder für nachfolgende Angriffe verwendet werden können.

Die Ausnutzung dieser Schwachstelle erhöht die Wahrscheinlichkeit für einen Angreifer erheblich, eine Remote Code Execution (RCE) durch die Ausnutzung der .NET ViewState-Deserialisierung zu erlangen. Angesichts der Verbreitung von Sitecore CMS im Internet und in Unternehmensumgebungen stellt diese Schwachstelle eine erhebliche Bedrohung dar.

Empfehlungen

Um das Risiko einer Ausnutzung zu minimieren, sollten Organisationen, die Sitecore einsetzen, umgehend handeln:

  1. Sicherheitspatches anwenden
    Aktualisieren Sie Sitecore auf die neueste Version gemäß den Anweisungen im Sicherheitspatch vom August 2024, der im Security Bulletin SC2024-001-619349 beschrieben ist.

  2. Zugriff auf sensible Dateien einschränken
    Beschränken Sie den Zugriff auf kritische Dateien wie web.config und Backups durch die Anwendung angemessener Berechtigungen und Zugriffskontrollen.

[Callforaction-THREAT-Footer]

Leave a Reply

Your email address will not be published. Required fields are marked *