Technologie

#Rancher: IT-Sicherheitswarnung vor neuem Programmfehler

„Rancher: IT-Sicherheitswarnung vor neuem Programmfehler“

Zu Gunsten von Rancher liegt eine aktuelle IT-Sicherheitswarnung vor. Um welche Schwachstellen es sich handelt, welche Produkte betroffen sind und welches Sie tun können, firm Sie hier.

Dasjenige Bundesamt z. Hd. Sicherheit in welcher Informationstechnik (BSI) hat am 25.01.2023 zusammensetzen Sicherheitshinweis z. Hd. Rancher hrsg.. Welcher Lagebericht weist uff mehrere Schwachstellen hin, die von Angreifern ausgenutzt werden können. Betroffen von welcher Sicherheitslücke sind die Betriebssysteme UNIX und Linux sowie dasjenige Produkt Rancher Rancher.

Die neuesten Hersteller-Empfehlungen in Bezug auf Updates, Workarounds und Sicherheitspatches z. Hd. solche Sicherheitslücke finden Sie hier: GitHub Advisory Database (Stand: 24.01.2023). Weitere nützliche Sinister werden weiter unten in diesem Verpflichtung aufgeführt.

Mehrere Schwachstellen z. Hd. Rancher gemeldet – Risiko: hoch

Risikostufe: 5 (hoch)
CVSS Kusine Score: 9,9
CVSS Zeitlich Score: 8,6
Remoteangriff: Ja

Zur Einschätzung des Schweregrads von Sicherheitsanfälligkeiten in Computersystemen wird dasjenige Common Vulnerability Scoring System (CVSS) angewandt. Welcher CVSS-Standard ermöglicht es, potenzielle oder tatsächliche Sicherheitslücken uff Stützpunkt verschiedener Kriterien miteinander zu vergleichen, um Gegenmaßnahmen besser vorziehen zu können. Zu Gunsten von die Schweregrade einer Schwachstelle werden die Attribute „keine“, „tief“, „mittel“, „hoch“ und „unbequem“ verwendet. Welcher Kusine Score bewertet die Voraussetzungen z. Hd. zusammensetzen Überfall (u.a. Authentifizierung, Schwierigkeit, Privilegien, Userinteraktion) sowie dessen Konsequenzen. Welcher Zeitlich Score berücksichtigt darüber hinaus zeitliche Veränderungen im Sinne als welcher Gefahrenlage. Die Gefährdung welcher hier behandelten Schwachstelle wird nachher dem CVSS mit einem Kusine Score von 9,9 qua „hoch“ eingeschätzt.

Rancher Programmfehler: Erklärung des Angriffs

Rancher ist ein Werkzeug z. Hd. die Verwaltung von Kubernetes-Container basierten Umgebungen.

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Rancher ausnutzen, um Sicherheitsvorkehrungen zu umgehen, Informationen offenzulegen, seine Rechte zu erweitern und Quelltext auszuführen.

Klassifiziert wurden die Schwachstellen mithilfe des CVE-Referenziersystems (Common Vulnerabilities and Exposures) durch die individuellen Seriennummern CVE-2022-43759, CVE-2022-43758, CVE-2022-43757, CVE-2022-43755 und CVE-2022-21953.

Von welcher Rancher-Sicherheitslücke betroffene Systeme im Übersicht

Betriebssysteme
UNIX, Linux

Produkte
Rancher Rancher < 2.5.17 (cpe:/a:rancher:rancher)
Rancher Rancher < 2.6.10 (cpe:/a:rancher:rancher)
Rancher Rancher < 2.7.1 (cpe:/a:rancher:rancher)

Allgemeine Maßnahmen zum Umgang mit IT-Sicherheitslücken

  1. Benutzer welcher betroffenen Anwendungen sollten solche uff dem aktuellsten Stand halten. Hersteller sind im Kontext Bekanntwerden von Sicherheitslücken dazu angehalten, solche schnellstmöglich durch Fortgang eines Patches oder eines Workarounds zu beheben. Sollten neue Sicherheitsupdates verfügbar sein, installieren Sie solche zeitnah.

  2. Rat einholen Sie zu Informationszwecken die im nächsten Fetzen aufgeführten Quellen. Mehrfach enthalten solche weiterführende Informationen zur aktuellsten Version welcher betreffenden Software sowie zur Verfügbarkeit von Sicherheitspatches oder Hinweise zu Workarounds.

  3. Wenden Sie sich im Kontext weiteren Fragen oder Unsicherheiten an Ihren zuständigen Administrator. IT-Sicherheitsverantwortliche sollten regelmäßig prüfen, zu welchem Zeitpunkt welcher von welcher IT-Sicherheitswarnung betroffene Hersteller ein neues Sicherheitsupdate zur Verfügung stellt.

Hersteller-Informationen zu Updates, Patches und Workarounds

An dieser Stelle finden Sie weiterführende Sinister mit Informationen darüber hinaus Programmfehler-Reports, Security-Fixes und Workarounds.

GitHub Advisory Database vom 2023-01-24 (25.01.2023)
Weitere Informationen finden Sie unter: https://github.com/rancher/rancher/security/advisories/GHSA-g25r-gvq3-wrq7

GitHub Advisory Database vom 2023-01-24 (25.01.2023)
Weitere Informationen finden Sie unter: https://github.com/rancher/rancher/security/advisories/GHSA-c45c-39f6-6gw9

GitHub Advisory Database vom 2023-01-24 (25.01.2023)
Weitere Informationen finden Sie unter: https://github.com/rancher/rancher/security/advisories/GHSA-7m72-mh5r-6j3r

GitHub Advisory Database vom 2023-01-24 (25.01.2023)
Weitere Informationen finden Sie unter: https://github.com/rancher/rancher/security/advisories/GHSA-cq4p-vp5q-4522

GitHub Advisory Database vom 2023-01-24 (25.01.2023)
Weitere Informationen finden Sie unter: https://github.com/rancher/rancher/security/advisories/GHSA-34p5-jp77-fcrc

GitHub Advisory Database vom 2023-01-24 (25.01.2023)
Weitere Informationen finden Sie unter: https://github.com/rancher/rancher/security/advisories/GHSA-8c69-r38j-rpfj

Versionshistorie dieser Sicherheitswarnung

Dies ist die initiale Halterung des vorliegenden IT-Sicherheitshinweises z. Hd. Rancher. Wohnhaft bei Veröffentlichung von Updates wird dieser Text aktualisiert. Änderungen oder Ergänzungen können Sie in dieser Versionshistorie nachlesen.

25.01.2023 – Initiale Halterung

+++ Redaktioneller Tabelle: Dieser Text wurde uff Stützpunkt aktueller BSI-Fakten KI-gestützt erstellt. Feedback und Anmerkungen nehmen wir unter [email protected] entgegen. +++

Nachgehen Sie News.de schon im Kontext Facebook, Twitter, Pinterest und YouTube? Hier finden Sie brandheiße News, aktuelle Videos und den direkten Leiterbahn zur Redaktion.
roj/news.de

Quelle

Ähnliche Artikel

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Schaltfläche "Zurück zum Anfang"