#IT-Sicherheit: Linux, NetApp Appliance und UNIX gefährdet – IT-Sicherheitslücke im Kontext Apache Tomcat mit hohem Risiko! Warnung erhält Update

Inhaltsverzeichnis
„IT-Sicherheit: Linux, NetApp Appliance und UNIX gefährdet – IT-Sicherheitslücke im Kontext Apache Tomcat mit hohem Risiko! Warnung erhält Update“
Dasjenige Bundesamt zu Händen Sicherheit in jener Informationstechnik (BSI) hat am 24.04.2025 ein Update zu einer am 17.12.2024 bekanntgewordenen Sicherheitslücke mit mehreren Schwachstellen zu Händen Apache Tomcat hrsg.. Betroffen von jener Sicherheitslücke sind die Betriebssysteme Linux, NetApp Appliance, UNIX und Windows sowie die Produkte Debian Linux, Amazon Linux 2, Red Hat Enterprise Linux, SUSE Linux, Oracle Linux, NetApp ActiveIQ Unified Manager, SUSE openSUSE, IBM Integration Bus, Apache Tomcat, Open Source GStreamer, IBM QRadar SIEM, Atlassian Confluence, ATOSS Staff Efficiency Suite und Open Source Camunda.
Die neuesten Hersteller-Empfehlungen in Sachen Updates, Workarounds und Sicherheitspatches zu Händen selbige Sicherheitslücke finden Sie hier: PoC CVE-2024-50379 (Stand: 24.04.2025). Weitere nützliche Quellen werden weiter unten in diesem Versteckspiel aufgeführt.
Mehrere Schwachstellen zu Händen Apache Tomcat – Risiko: hoch
Risikostufe: 4 (hoch)
CVSS Cousine Score: 8,1
CVSS Zeitlich Score: 7,3
Remoteangriff: Ja
Zur Priorisierung des Schweregrads von Schwachstellen in Computersystemen wird dasjenige Common Vulnerability Scoring System (CVSS) angewandt. Dieser CVSS-Standard ermöglicht es, potenzielle oder tatsächliche Sicherheitslücken hinaus Sockel verschiedener Metriken miteinander zu vergleichen, um eine darauf aufbauende Prioritätenliste zur Präambel von Gegenmaßnahmen zu erstellen. Für jedes die Schweregrade einer Schwachstelle werden die Attribute „keine“, „tief“, „mittel“, „hoch“ und „unbequem“ verwendet. Dieser Cousine Score bewertet die Voraussetzungen zu Händen vereinigen Offensive (u.a. Authentifizierung, Varianz, Privilegien, Userinteraktion) sowie dessen Konsequenzen. Beim Zeitlich Score fließen extra die Zeit veränderbare Rahmenbedingungen in die Priorisierung ein. Dieser Schweregrad jener hier behandelten Schwachstelle wird nachdem dem CVSS mit einem Cousine Score von 8,1 wie „hoch“ eingestuft.
Apache Tomcat Programmfehler: Auswirkungen eines IT-Angriffs
Apache Tomcat ist ein Web-Applikationsserver zu Händen verschiedene Plattformen.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache Tomcat ausnutzen, um beliebigen Programmcode auszuführen und vereinigen Denial-of-Tafelgeschirr-Zustand zu erzeugen.
Klassifiziert wurden die Schwachstellen mithilfe des CVE-Bezeichnungssystems (Common Vulnerabilities and Exposures) durch die individuellen Seriennummern CVE-2024-50379 und CVE-2024-54677.
Von jener Sicherheitslücke betroffene Systeme im Zusammenfassung
Betriebssysteme
Linux, NetApp Appliance, UNIX, Windows
Produkte
Debian Linux (cpe:/o:debian:debian_linux)
Amazon Linux 2 (cpe:/o:amazon:linux_2)
Red Hat Enterprise Linux (cpe:/o:redhat:enterprise_linux)
SUSE Linux (cpe:/o:suse:suse_linux)
Oracle Linux (cpe:/o:oracle:linux)
NetApp ActiveIQ Unified Manager for Linux (cpe:/a:netapp:active_iq_unified_manager)
NetApp ActiveIQ Unified Manager for VMware vSphere (cpe:/a:netapp:active_iq_unified_manager)
NetApp ActiveIQ Unified Manager for Microsoft Windows (cpe:/a:netapp:active_iq_unified_manager)
SUSE openSUSE (cpe:/o:suse:opensuse)
IBM Integration Bus (cpe:/a:ibm:integration_bus)
Apache Tomcat <11.0.2 (cpe:/a:apache:tomcat)
Apache Tomcat 11.0.2 (cpe:/a:apache:tomcat)
Apache Tomcat <10.1.34 (cpe:/a:apache:tomcat)
Apache Tomcat 10.1.34 (cpe:/a:apache:tomcat)
Apache Tomcat <9.0.98 (cpe:/a:apache:tomcat)
Apache Tomcat 9.0.98 (cpe:/a:apache:tomcat)
SUSE openSUSE (cpe:/o:suse:opensuse)
Open Source GStreamer ExtremeAnalytics SE <24.10.13 (cpe:/a:open_source:gstreamer)
Open Source GStreamer ExtremeAnalytics SE 24.10.13 (cpe:/a:open_source:gstreamer)
Open Source GStreamer ExtremeControl SE <24.10.13 (cpe:/a:open_source:gstreamer)
Open Source GStreamer ExtremeControl SE 24.10.13 (cpe:/a:open_source:gstreamer)
IBM QRadar SIEM <7.5.0 UP11 IF01 (cpe:/a:ibm:qradar_siem)
IBM QRadar SIEM 7.5.0 UP11 IF01 (cpe:/a:ibm:qradar_siem)
Atlassian Confluence Data Center and Server <9.2.1 (cpe:/a:atlassian:confluence)
Atlassian Confluence Data Center and Server 9.2.1 (cpe:/a:atlassian:confluence)
Atlassian Confluence Data Center and Server <8.5.19 (cpe:/a:atlassian:confluence)
Atlassian Confluence Data Center and Server 8.5.19 (cpe:/a:atlassian:confluence)
ATOSS Staff Efficiency Suite (cpe:/a:atoss:staff_efficiency_suite)
Open Source Camunda <7.20.11 (cpe:/a:camunda:camunda)
Open Source Camunda 7.20.11 (cpe:/a:camunda:camunda)
Open Source Camunda <7.21.8 (cpe:/a:camunda:camunda)
Open Source Camunda 7.21.8 (cpe:/a:camunda:camunda)
Open Source Camunda <7.22.3 (cpe:/a:camunda:camunda)
Open Source Camunda 7.22.3 (cpe:/a:camunda:camunda)
Open Source Camunda <7.23.0-alpha4 (cpe:/a:camunda:camunda)
Open Source Camunda 7.23.0-alpha4 (cpe:/a:camunda:camunda)
Allgemeine Empfehlungen zum Umgang mit IT-Sicherheitslücken
- User jener betroffenen Anwendungen sollten selbige hinaus dem aktuellsten Stand halten. Hersteller sind im Kontext Bekanntwerden von Sicherheitslücken dazu angehalten, selbige schnellstmöglich durch Fortentwicklung eines Patches oder eines Workarounds zu beheben. Sollten Sicherheitspatches verfügbar sein, installieren Sie selbige zeitnah.
- Sich beraten lassen Sie zu Informationszwecken die im nächsten Stückchen aufgeführten Quellen. X-fach enthalten selbige weiterführende Informationen zur aktuellsten Version jener betreffenden Software sowie zur Verfügbarkeit von Sicherheitspatches oder Hinweise zu Workarounds.
- Wenden Sie sich im Kontext weiteren Fragen oder Unsicherheiten an Ihren zuständigen Administrator. IT-Sicherheitsverantwortliche sollten die genannten Quellen regelmäßig daraufhin prüfen, ob ein neues Sicherheitsupdate zur Verfügung steht.
Quellen zu Updates, Patches und Workarounds
An dieser Stelle entscheiden sich weiterführende Sinister mit Informationen extra Programmfehler-Reports, Security-Fixes und Workarounds.
PoC CVE-2024-50379 vom 2025-04-24 (24.04.2025)
Weitere Informationen finden Sie unter: https://github.com/iSee857/CVE-2024-50379-PoC/blob/main/ApachTomcat_CVE-2024-50379_ConditionalCompetitionToRce.py
Amazon Linux Security Advisory ALAS-2025-2829 vom 2025-04-16 (16.04.2025)
Weitere Informationen finden Sie unter: https://alas.aws.amazon.com/AL2/ALAS-2025-2829.html
Red Hat Security Advisory RHSA-2025:3683 vom 2025-04-08 (08.04.2025)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2025:3683
Oracle Linux Security Advisory ELSA-2025-3683 vom 2025-04-08 (08.04.2025)
Weitere Informationen finden Sie unter: https://linux.oracle.com/errata/ELSA-2025-3683.html
Red Hat Security Advisory RHSA-2025:3645 vom 2025-04-07 (07.04.2025)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2025:3645
Red Hat Security Advisory RHSA-2025:3608 vom 2025-04-08 (07.04.2025)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2025:3608
Red Hat Security Advisory RHSA-2025:3646 vom 2025-04-07 (07.04.2025)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2025:3646
Red Hat Security Advisory RHSA-2025:3647 vom 2025-04-07 (07.04.2025)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2025:3647
Red Hat Security Advisory RHSA-2025:3609 vom 2025-04-07 (07.04.2025)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2025:3609
Oracle Linux Security Advisory ELSA-2025-3645 vom 2025-04-08 (07.04.2025)
Weitere Informationen finden Sie unter: https://linux.oracle.com/errata/ELSA-2025-3645.html
Camunda Security Notice vom 2025-03-10 (10.03.2025)
Weitere Informationen finden Sie unter: https://docs.camunda.org/security/notices/#notice-130
Red Hat Security Advisory RHSA-2025:1920 vom 2025-02-27 (27.02.2025)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2025:1920
ATOSS Security News vom 2025-02-21 (23.02.2025)
Weitere Informationen finden Sie unter: https://www.atoss.ch/de-ch/sicherheit/security-news
IBM Security Bulletin 7183584 vom 2025-02-18 (18.02.2025)
Weitere Informationen finden Sie unter: https://www.ibm.com/support/pages/node/7183584
Atlassian Security Bulletin (18.02.2025)
Weitere Informationen finden Sie unter: https://confluence.atlassian.com/security/security-bulletin-february-18-2025-1510670627.html
SUSE Security Update SUSE-SU-2025:0394-1 vom 2025-02-10 (09.02.2025)
Weitere Informationen finden Sie unter: https://lists.suse.com/pipermail/sle-security-updates/2025-February/020292.html
Amazon Linux Security Advisory ALASTOMCAT9-2025-015 vom 2025-01-24 (26.01.2025)
Weitere Informationen finden Sie unter: https://alas.aws.amazon.com/AL2/ALASTOMCAT9-2025-015.html
ExtremeNetworks Vulnerability Notice SA-2025-007 vom 2025-01-23 (23.01.2025)
Weitere Informationen finden Sie unter: https://extreme-networks.my.site.com/ExtrArticleDetail?an=000122669
Red Hat Security Advisory RHSA-2025:0343 vom 2025-01-21 (21.01.2025)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2025:0343
Red Hat Security Advisory RHSA-2025:0342 vom 2025-01-21 (21.01.2025)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2025:0342
Debian Security Advisory DSA-5845 vom 2025-01-17 (19.01.2025)
Weitere Informationen finden Sie unter: https://lists.debian.org/debian-security-announce/2025/msg00007.html
Red Hat Security Advisory RHSA-2025:0361 vom 2025-01-16 (16.01.2025)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2025:0361
Red Hat Security Advisory RHSA-2025:0362 vom 2025-01-16 (16.01.2025)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2025:0362
Debian Security Advisory DLA-4017 vom 2025-01-17 (16.01.2025)
Weitere Informationen finden Sie unter: https://lists.debian.org/debian-lts-announce/2025/01/msg00009.html
IBM Security Bulletin 7180700 vom 2025-01-10 (12.01.2025)
Weitere Informationen finden Sie unter: https://www.ibm.com/support/pages/node/7180700
SUSE Security Update SUSE-SU-2025:0058-1 vom 2025-01-10 (09.01.2025)
Weitere Informationen finden Sie unter: https://lists.opensuse.org/archives/list/[email protected]/message/BU742OOISJIJHU3XWFKULNL4LCEVGEXC/
openSUSE Security Update OPENSUSE-SU-2025:14623-1 vom 2025-01-08 (08.01.2025)
Weitere Informationen finden Sie unter: https://lists.opensuse.org/archives/list/[email protected]/message/BW77WQOC353TC34OPBAFJ7NIG6GAGCA5/
SUSE Security Update vom 2025-01-08 (07.01.2025)
Weitere Informationen finden Sie unter: https://lists.opensuse.org/archives/list/[email protected]/message/R2IT7I6R7IICWNFTQM2VQTVL5JMUZMA4/
NetApp Security Advisory NTAP-20250103-0003 vom 2025-01-03 (02.01.2025)
Weitere Informationen finden Sie unter: https://security.netapp.com/advisory/ntap-20250103-0003/
GitHub Advisory Database vom 2024-12-17 (17.12.2024)
Weitere Informationen finden Sie unter: https://github.com/advisories/GHSA-653p-vg55-5652
GitHub Advisory Database vom 2024-12-17 (17.12.2024)
Weitere Informationen finden Sie unter: https://github.com/advisories/GHSA-5j33-cvvr-w245
Apache Mailing List vom 2024-12-17 (17.12.2024)
Weitere Informationen finden Sie unter: https://lists.apache.org/thread/y6lj6q1xnp822g6ro70tn19sgtjmr80r
Apache Mailing List vom 2024-12-17 (17.12.2024)
Weitere Informationen finden Sie unter: https://lists.apache.org/thread/tdtbbxpg5trdwc2wnopcth9ccvdftq2n
Versionshistorie dieser Sicherheitswarnung
Dies ist die 21. Version des vorliegenden IT-Sicherheitshinweises zu Händen Apache Tomcat. Sollten weitere Updates bekanntgegeben werden, wird dieser Text aktualisiert. Die vorgenommenen Änderungen können Sie per jener folgenden Versionshistorie reproduzieren.
17.12.2024 – Initiale Steckdose
18.12.2024 – Konfiguration CVSS Priorisierung im Kontext CVE-2024-50379 wg. Angriffskomplexität „hoch“
02.01.2025 – Neue Updates von NetApp aufgenommen
07.01.2025 – Neue Updates von SUSE aufgenommen
08.01.2025 – Neue Updates von openSUSE aufgenommen
09.01.2025 – Neue Updates von SUSE aufgenommen
12.01.2025 – Neue Updates von IBM aufgenommen
16.01.2025 – Neue Updates von Debian und Red Hat aufgenommen
19.01.2025 – Neue Updates von Debian aufgenommen
21.01.2025 – Neue Updates von Red Hat aufgenommen
23.01.2025 – Neue Updates von ExtremeNetworks aufgenommen
26.01.2025 – Neue Updates von Amazon aufgenommen
09.02.2025 – Neue Updates von SUSE aufgenommen
18.02.2025 – Neue Updates von IBM aufgenommen
23.02.2025 – Neue Updates aufgenommen
27.02.2025 – Neue Updates von Red Hat aufgenommen
10.03.2025 – Neue Updates aufgenommen
07.04.2025 – Neue Updates von Oracle Linux und Red Hat aufgenommen
08.04.2025 – Neue Updates von Oracle Linux und Red Hat aufgenommen
16.04.2025 – Neue Updates von Amazon aufgenommen
24.04.2025 – PoC zu Händen CVE-2024-50379 aufgenommen
+++ Redaktioneller Rauchsignal: Dieser Text wurde hinaus Sockel aktueller BSI-Information generiert und wird je nachdem Warnlage datengetrieben aktualisiert. Feedback und Anmerkungen nehmen wir unter [email protected] entgegen. +++
Hinterher gehen Sie News.de schon im Kontext Facebook, Twitter, Pinterest und YouTube? Hier finden Sie brandheiße News, aktuelle Videos und den direkten Leitung zur Redaktion.
kns/roj/news.de