TopBlogs.de das Original - Blogverzeichnis | Blog Top Liste

SINGAPUR / HONGKONG / MÜNCHEN (IT BOLTWISE) – Eine kürzlich entdeckte Sicherheitslücke in den GFI KerioControl-Firewalls hat das Potenzial, von Bedrohungsakteuren ausgenutzt zu werden, um eine Remote-Code-Ausführung (RCE) zu erreichen. Diese Schwachstelle, bekannt als CVE-2024-52875, ermöglicht es Angreifern, durch eine CRLF-Injection-Attacke HTTP-Antworten zu manipulieren und möglicherweise Cross-Site-Scripting (XSS) durchzuführen.



Die Sicherheitslücke betrifft die KerioControl-Versionen 9.2.5 bis 9.4.5 und wurde von dem Sicherheitsforscher Egidio Romano im November 2024 entdeckt und gemeldet. Die Schwachstelle ermöglicht es Angreifern, bösartige Eingaben in HTTP-Antwortheader einzuschleusen, indem sie Carriage Return (\r) und Line Feed (\n) Zeichen einfügen. Diese Art von Angriff, bekannt als HTTP-Response-Splitting, kann zu reflektierten XSS-Angriffen führen. Die betroffenen URI-Pfade umfassen unter anderem “/nonauth/addCertException.cs” und “/nonauth/guestConfirm.cs”. Laut Romano wird die Benutzereingabe, die über den ‘dest’-GET-Parameter an diese Seiten übergeben wird, nicht ausreichend gefiltert, bevor sie zur Generierung eines ‘Location’-HTTP-Headers in einer 302-HTTP-Antwort verwendet wird. Dies eröffnet Angreifern die Möglichkeit, HTTP-Response-Splitting-Angriffe durchzuführen, die wiederum reflektiertes XSS und möglicherweise andere Angriffe ermöglichen könnten. GFI hat am 19. Dezember 2024 ein Update veröffentlicht, um diese Schwachstelle zu beheben. Ein Proof-of-Concept-Exploit wurde ebenfalls veröffentlicht. Ein Angreifer könnte eine bösartige URL erstellen, die, wenn sie von einem Administrator angeklickt wird, die Ausführung des PoC auf einem angreifergesteuerten Server auslöst. Dies ermöglicht das Hochladen einer bösartigen .img-Datei über die Firmware-Upgrade-Funktionalität, wodurch Root-Zugriff auf die Firewall gewährt wird. Laut dem Bedrohungsinformationsunternehmen GreyNoise begannen die Angriffsversuche auf CVE-2024-52875 am 28. Dezember 2024, wobei die Angriffe bisher von sieben einzigartigen IP-Adressen aus Singapur und Hongkong ausgingen. Censys berichtet, dass es weltweit über 23.800 internet-exponierte GFI KerioControl-Instanzen gibt, wobei die meisten Server in Ländern wie Iran, Usbekistan, Italien, Deutschland, den USA, Tschechien, Belarus, der Ukraine, Russland und Brasilien zu finden sind. Die genaue Natur der Angriffe, die diese Schwachstelle ausnutzen, ist derzeit nicht bekannt. Nutzern von KerioControl wird dringend geraten, ihre Instanzen so schnell wie möglich zu sichern, um potenzielle Bedrohungen zu minimieren.

Kritische RCE-Schwachstelle in GFI KerioControl ermöglicht Remote-Code-Ausführung
Kritische RCE-Schwachstelle in GFI KerioControl ermöglicht Remote-Code-Ausführung (Foto: DALL-E, IT BOLTWISE)
Hinweis: Teile dieses Textes könnten mithilfe Künstlicher Intelligenz generiert worden sein.



Ergänzungen und Infos bitte an die Redaktion per eMail an de-info[at]it-boltwise.de. Bitte vergiss nicht in deiner eMail die Artikel-Headline zu nennen: "Kritische RCE-Schwachstelle in GFI KerioControl ermöglicht Remote-Code-Ausführung".
Stichwörter Acros Security Agent Force Akira-Hacker Code-Injection Crlf Cybersecurity Dogfight Firewall It Sicherheit Keriocontrol Netzwerksicherheit Software Vulnerability XSS-Angriffe
Alle Märkte in Echtzeit verfolgen - 30 Tage kostenlos testen!


#Abo
Telegram
LinkedIn
Facebook
Twitter
#Podcast
YouTube
Spotify
Apple
#Werbung
Bitcoin
Startups
AI Devs
Briefing

Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Kritische RCE-Schwachstelle in GFI KerioControl ermöglicht Remote-Code-Ausführung" für unsere Leser?

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert



Es werden alle Kommentare moderiert!

Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.

Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.

Du willst nichts verpassen?

Du möchtest über ähnliche News und Beiträge wie "Kritische RCE-Schwachstelle in GFI KerioControl ermöglicht Remote-Code-Ausführung" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.

297 Leser gerade online auf IT BOLTWISE®