TopBlogs.de das Original - Blogverzeichnis | Blog Top Liste

MÜNCHEN (IT BOLTWISE) – Eine kritische Sicherheitslücke in der OpenBMC-Firmware gefährdet Server weltweit. Admins sollten umgehend handeln, um ihre Systeme vor potenziellen Angriffen zu schützen.



Wenn Admins OpenBMC zur Überwachung und Wartung von Servern verwenden, ist es aus Sicherheitsgründen dringend erforderlich, das neueste Sicherheitsupdate zu installieren. Geschieht dies nicht, kann Schadcode auf Systeme eingeschleust werden, der schwerwiegende Folgen haben könnte.

Die Schwachstelle (CVE-2024-41660), die als „kritisch“ eingestuft wird, ermöglicht es Angreifern, Systeme vollständig zu kompromittieren. Betroffen ist dabei die slpd-lite-Komponente der OpenBMC-Firmware. In einem Standard-Build von OpenBMC ist dieses verwundbare Paket standardmäßig enthalten und aktiv.

Hat ein Angreifer Zugriff auf ein BMC-Management-Netzwerk, kann er die Schwachstelle ausnutzen. Sicherheitsforscher von Tetrel erklären in einem Bericht, dass der slpd-Service als Root läuft und auf dem UDP-Port 427 lauscht. Aufgrund unzureichender Überprüfungen kann ein präpariertes UDP-Paket, das von Angreifern gesendet wird, einen Speicherfehler auslösen. Dieser Fehler ermöglicht das Einschleusen von Schadcode auf betroffene Systeme.

Besonders kritisch ist, dass solche Management-Interfaces oft auch über das Internet erreichbar sind, was die potenzielle Angriffsfläche erheblich vergrößert.

Systeme absichern

Bislang sind keine laufenden Angriffe bekannt, die diese Schwachstelle ausnutzen. Um jedoch OpenBMC-Systeme zu schützen, müssen Admins den Sicherheitspatch aus dem openbmc/slpd-lite-Repository installieren. Sollte das Update momentan nicht installiert werden können, wird empfohlen, den slpd-Service zu deaktivieren oder den UDP-Port 427 zu sperren, bis der Patch eingespielt werden kann.

Laut den Sicherheitsforschern wurde das OpenBMC-Entwicklungsteam bereits im Mai 2024 über die Schwachstelle informiert. Die Entwickler haben die Lücke Ende Mai geschlossen, doch technische Details wurden erst jetzt veröffentlicht.

OpenBMC-Sicherheitslücke: Wie Admins ihre Server jetzt schützen müssen
OpenBMC-Sicherheitslücke: Wie Admins ihre Server jetzt schützen müssen (Foto: DALL-E, IT BOLTWISE)
Folgen Sie aktuelle Beiträge über KI & Robotik auf Twitter, Telegram, Facebook oder LinkedIn!
Hinweis: Teile dieses Textes könnten mithilfe Künstlicher Intelligenz generiert worden sein. Die auf dieser Website bereitgestellten Informationen stellen keine Finanzberatung dar und sind nicht als solche gedacht. Die Informationen sind allgemeiner Natur und dienen nur zu Informationszwecken. Wenn Sie Finanzberatung für Ihre individuelle Situation benötigen, sollten Sie den Rat von einem qualifizierten Finanzberater einholen. IT BOLTWISE® schließt jegliche Regressansprüche aus.



Ergänzungen und Infos bitte an die Redaktion per eMail an de-info[at]it-boltwise.de. Bitte vergiss nicht in deiner eMail die Artikel-Headline zu nennen: "OpenBMC-Sicherheitslücke: Wie Admins ihre Server jetzt schützen müssen".
Stichwörter CVE-2024-41660 Management-Netzwerk OpenBMC Schadcode Serverüberwachung Sicherheitslücke Sicherheitspatch UDP-Port
Alle Märkte in Echtzeit verfolgen - 30 Tage kostenlos testen!


#Abo
Telegram
LinkedIn
Facebook
Twitter
#Podcast
YouTube
Spotify
Apple
#Werbung
Bitcoin
Startups
AI Devs
Briefing

Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "OpenBMC-Sicherheitslücke: Wie Admins ihre Server jetzt schützen müssen" für unsere Leser?

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert



Es werden alle Kommentare moderiert!

Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.

Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.

Du willst nichts verpassen?

Du möchtest über ähnliche News und Beiträge wie "OpenBMC-Sicherheitslücke: Wie Admins ihre Server jetzt schützen müssen" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.

268 Leser gerade online auf IT BOLTWISE®