ClickCease Kritische Expat-Schwachstellen behoben: Dringende Aktualisierung erforderlich

Abonnieren Sie unseren beliebten Newsletter

Schließen Sie sich 4.500+ Linux- und Open-Source-Experten an!

2x im Monat. Kein Spam.

Kritische Expat-Schwachstellen behoben: Dringende Aktualisierung erforderlich

von Rohan Timalsina

23. September 2024. TuxCare-Expertenteam

Eine kürzlich gemachte Entdeckung hat erhebliche Sicherheitsrisiken in der weit verbreiteten Expat XML Parsing C Bibliothek aufgezeigt. Der Sicherheitsforscher Shang-Hung Wan hat drei kritische Expat-Schwachstellen identifiziert, die möglicherweise zu Denial-of-Service-Angriffen oder der Ausführung von beliebigem Code führen können.

Diese Sicherheitslücken werden in Versionen von libexpat vor 2.6.3 gefunden und haben den Schweregrad 9.8. Nachfolgend finden Sie einen detaillierten Überblick über jede Sicherheitslücke.

 

Expat Schwachstellen Details

 

CVE-2024-45490

In libexpat-Versionen vor 2.6.3 konnte xmlparse.c negative Eingabelängen während des Funktionsaufrufs XML_ParseBuffer nicht zurückweisen. Diese Schwachstelle erlaubt es einem Angreifer, Eingaben zu manipulieren, die die Expat-Bibliothek dazu bringen, sich unvorhersehbar zu verhalten, was zu einem Denial-of-Service oder der Ausführung von beliebigem Code führen kann.

 

CVE-2024-45491

Eine weitere Schwachstelle entsteht durch das Versäumnis von Expat, Integer-Überläufe in der dtdCopy-Funktion auf 32-Bit-Plattformen ordnungsgemäß zu verwalten. Dieses Problem, das auch in libexpat vor 2.6.3 gefunden wurde, erlaubt es Angreifern, den begrenzten Speicherplatz des Systems auszunutzen, was Pufferüberläufe verursacht und zu einem Denial-of-Service oder der Ausführung von beliebigem Code führt.

 

CVE-2024-45492

Ähnlich wie beim vorherigen Problem konnte die Funktion nextScaffoldPart in xmlparse.c auf 32-Bit-Plattformen keine Integer-Überläufe für m_groupSize behandeln. Dieser Fehler ermöglicht es einem Angreifer, einen 'Denial of Service' oder möglicherweise die Ausführung von beliebigem Code auszulösen

 

Schutz für Ihre Systeme

 

Angesichts der kritischen Natur dieser Schwachstellen müssen Systemadministratoren und Benutzer der Expat-Bibliothek schnell handeln und auf die neueste verfügbare Version aktualisieren.

Große Linux-Distributionen wie Ubuntu und Debian haben die notwendigen Sicherheits-Patches veröffentlicht, um die potenziellen Risiken zu minimieren. Canonical hat bereits Patches veröffentlicht, um diese Sicherheitslücken in mehreren unterstützten Ubuntu-Versionen zu schließen. Dazu gehören:

  • Ubuntu 24.04 LTS
  • Ubuntu 20.04 LTS
  • Ubuntu 18.04 ESM (Erweiterte Sicherheitswartung)
  • Ubuntu 16.04 ESM
  • Ubuntu 14.04 ESM

Für Benutzer älterer Ubuntu-Versionen wie 16.04 und 18.04, deren Lebensdauer abgelaufen ist, bietet Canonical mit Extended Security Maintenance (ESM) weiterhin Sicherheitsunterstützung. Dieser Service ist jedoch nur über ein Ubuntu Pro-Abonnement verfügbar.

Alternativ können sich Nutzer für eine kostengünstige Lösung entscheiden, den Extended Lifecycle Support (ELS) von TuxCare, der zusätzliche fünf Jahre Sicherheitsupdates für Ubuntu 16.04 und Ubuntu 18.04 bietet. Der ELS-Service umfasst kritische Patches für die Expat-Bibliothek und andere wichtige Pakete wie den Linux-Kernel, OpenSSL und Python.

Das ELS-Team hat bereits Patches für die oben genannten Expat-Schwachstellen veröffentlicht, und Sie können die Patch-Veröffentlichungen für verschiedene Linux-Distributionen mit diesem CVE-Tracker verfolgen. TuxCare unterstützt derzeit CentOS 6, CentOS 7, CentOS 8, CentOS Stream 8, Ubuntu 16.04, Ubuntu 18.04, Oracle Linux 6 und Oracle Linux 7.

Das Debian-Sicherheitsteam hat ebenfalls auf diese Verwundbarkeiten reagiert. Für Benutzer, die Debian 12 (Bookworm) verwenden, wurden die Verwundbarkeiten in Expat Version 2.5.0-1+deb12u1 behoben. Benutzern wird dringend empfohlen, ihre Expat-Pakete auf diese oder eine neuere Version zu aktualisieren, um sicherzustellen, dass sie vor möglichen Angriffen geschützt sind.

 

Schlussfolgerung

 

Die von Shang-Hung Wan identifizierten Schwachstellen beruhen auf der fehlerhaften Behandlung bestimmter Funktionsaufrufe und Integer-Überläufe auf 32-Bit-Plattformen durch Expat. Durch ein Update auf die neueste gepatchte Version können Sie das Risiko einer Ausnutzung deutlich verringern und Ihre Systeme vor möglichen Angriffen schützen.

Für Systeme mit veralteten oder auslaufenden Distributionen sollten Sie den Extended Lifecycle Support von TuxCare in Betracht ziehen, um weiterhin Sicherheitsupdates zu erhalten.

 

Quelle: USN-7000-1

Zusammenfassung
Kritische Expat-Schwachstellen behoben: Dringende Aktualisierung erforderlich
Artikel Name
Kritische Expat-Schwachstellen behoben: Dringende Aktualisierung erforderlich
Beschreibung
Erfahren Sie mehr über kritische Expat-Schwachstellen, die zu Denial-of-Service führen können, und wie Sie Ihre Systeme mit den neuesten Updates schützen können.
Autor
Name des Herausgebers
TuxCare
Logo des Herausgebers

Möchten Sie das Patchen von Sicherheitslücken ohne Kernel-Neustart, Systemausfallzeiten oder geplante Wartungsfenster automatisieren?

Werden Sie ein TuxCare-Gastautor

E-Mail

Beitreten

4,500

Linux & Open Source
Fachleute!

Abonnieren Sie
unseren Newsletter