Loadbalancer: Angreifer können LoadMaster kompromittieren
Es sind wichtige Sicherheitspatches fĂĽr LoadMaster und MultiTenant Hypervisor von Progress Kemp erschienen.
Wenn Angreifer erfolgreich an einer Sicherheitslücke in LoadMaster oder MultiTenant Hypervisor ansetzen, können sie die vollständige Kontrolle über Systeme erlangen.
Gefährliche Sicherheitslücke
Wie der Anbieter von Netzwerklösungen Progress Kemp in einer Warnmeldung ausführt, ist die Schwachstelle (CVE-2024-7591) mit dem Bedrohungsgrad „kritisch“ mit Höchstwertung (CVSS 3.1 Score 10 von 10) eingestuft.
Wenn der Zugriff auf das Management-Interface gegeben ist, können Angreifer aus der Ferne und ohne Authentifizierung an der Lücke ansetzen. Durch bestimmte HTTP-Anfragen können sie eigene Systemkommandos ausführen und Computer so kompromittieren. Der Sicherheitspatch bereinigt Nutzereingaben, sodass keine potenziell gefährlichen Befehle mehr durchkommen.
Die Entwickler geben an, dass davon LoadMaster bis einschlieĂźlich Version 7.2.60.0 und Multi-Tenant Hypervisor bis einschlieĂźlich Ausgabe 7.1.35.11 betroffen sind. Um Systeme gegen die geschilderte Attacke abzusichern, mĂĽssen Admins ĂĽber die Softwareupdate-Funktion ein Add-on Package herunterladen und installieren.
Gibt es bereits Attacken?
Der Anbieter gibt an, bislang noch keine Berichte von Kunden zu laufenden Angriffen bekommen zu haben. Nichtsdestotrotz sollten Admins die Patches zeitnah installieren. Darüber hinaus gibt es von Progress Kemp wichtige Sicherheitstipps für LoadMaster und MultiTenant Hypervisor, um Server effektiver vor Attacken zu schützen. Dafür sollten unter anderem der Admin- und Fernzugriff eingeschränkt werden. Außerdem sollte der SSH-Zugriff reglementiert werden. Zusätzlich bietet es sich an, ein SSL/TLS-Zertifikat einzurichten und zu nutzen.
Leider versäumt es der Anbieter, Admins Hinweise über bereits kompromittierte Systeme an die Hand zu geben, sodass diese sich auf Spurensuche begeben können.
(des)