Kritische Expat-Schwachstellen behoben: Dringende Aktualisierung erforderlich
Eine kürzlich gemachte Entdeckung hat erhebliche Sicherheitsrisiken in der weit verbreiteten Expat XML Parsing C Bibliothek aufgezeigt. Der Sicherheitsforscher Shang-Hung Wan hat drei kritische Expat-Schwachstellen identifiziert, die möglicherweise zu Denial-of-Service-Angriffen oder der Ausführung von beliebigem Code führen können.
Diese Sicherheitslücken werden in Versionen von libexpat vor 2.6.3 gefunden und haben den Schweregrad 9.8. Nachfolgend finden Sie einen detaillierten Überblick über jede Sicherheitslücke.
Expat Schwachstellen Details
In libexpat-Versionen vor 2.6.3 konnte xmlparse.c negative Eingabelängen während des Funktionsaufrufs XML_ParseBuffer nicht zurückweisen. Diese Schwachstelle erlaubt es einem Angreifer, Eingaben zu manipulieren, die die Expat-Bibliothek dazu bringen, sich unvorhersehbar zu verhalten, was zu einem Denial-of-Service oder der Ausführung von beliebigem Code führen kann.
Eine weitere Schwachstelle entsteht durch das Versäumnis von Expat, Integer-Überläufe in der dtdCopy-Funktion auf 32-Bit-Plattformen ordnungsgemäß zu verwalten. Dieses Problem, das auch in libexpat vor 2.6.3 gefunden wurde, erlaubt es Angreifern, den begrenzten Speicherplatz des Systems auszunutzen, was Pufferüberläufe verursacht und zu einem Denial-of-Service oder der Ausführung von beliebigem Code führt.
Ähnlich wie beim vorherigen Problem konnte die Funktion nextScaffoldPart in xmlparse.c auf 32-Bit-Plattformen keine Integer-Überläufe für m_groupSize behandeln. Dieser Fehler ermöglicht es einem Angreifer, einen 'Denial of Service' oder möglicherweise die Ausführung von beliebigem Code auszulösen
Schutz für Ihre Systeme
Angesichts der kritischen Natur dieser Schwachstellen müssen Systemadministratoren und Benutzer der Expat-Bibliothek schnell handeln und auf die neueste verfügbare Version aktualisieren.
Große Linux-Distributionen wie Ubuntu und Debian haben die notwendigen Sicherheits-Patches veröffentlicht, um die potenziellen Risiken zu minimieren. Canonical hat bereits Patches veröffentlicht, um diese Sicherheitslücken in mehreren unterstützten Ubuntu-Versionen zu schließen. Dazu gehören:
- Ubuntu 24.04 LTS
- Ubuntu 20.04 LTS
- Ubuntu 18.04 ESM (Erweiterte Sicherheitswartung)
- Ubuntu 16.04 ESM
- Ubuntu 14.04 ESM
Für Benutzer älterer Ubuntu-Versionen wie 16.04 und 18.04, deren Lebensdauer abgelaufen ist, bietet Canonical mit Extended Security Maintenance (ESM) weiterhin Sicherheitsunterstützung. Dieser Service ist jedoch nur über ein Ubuntu Pro-Abonnement verfügbar.
Alternativ können sich Nutzer für eine kostengünstige Lösung entscheiden, den Extended Lifecycle Support (ELS) von TuxCare, der zusätzliche fünf Jahre Sicherheitsupdates für Ubuntu 16.04 und Ubuntu 18.04 bietet. Der ELS-Service umfasst kritische Patches für die Expat-Bibliothek und andere wichtige Pakete wie den Linux-Kernel, OpenSSL und Python.
Das ELS-Team hat bereits Patches für die oben genannten Expat-Schwachstellen veröffentlicht, und Sie können die Patch-Veröffentlichungen für verschiedene Linux-Distributionen mit diesem CVE-Tracker verfolgen. TuxCare unterstützt derzeit CentOS 6, CentOS 7, CentOS 8, CentOS Stream 8, Ubuntu 16.04, Ubuntu 18.04, Oracle Linux 6 und Oracle Linux 7.
Das Debian-Sicherheitsteam hat ebenfalls auf diese Verwundbarkeiten reagiert. Für Benutzer, die Debian 12 (Bookworm) verwenden, wurden die Verwundbarkeiten in Expat Version 2.5.0-1+deb12u1 behoben. Benutzern wird dringend empfohlen, ihre Expat-Pakete auf diese oder eine neuere Version zu aktualisieren, um sicherzustellen, dass sie vor möglichen Angriffen geschützt sind.
Schlussfolgerung
Die von Shang-Hung Wan identifizierten Schwachstellen beruhen auf der fehlerhaften Behandlung bestimmter Funktionsaufrufe und Integer-Überläufe auf 32-Bit-Plattformen durch Expat. Durch ein Update auf die neueste gepatchte Version können Sie das Risiko einer Ausnutzung deutlich verringern und Ihre Systeme vor möglichen Angriffen schützen.
Für Systeme mit veralteten oder auslaufenden Distributionen sollten Sie den Extended Lifecycle Support von TuxCare in Betracht ziehen, um weiterhin Sicherheitsupdates zu erhalten.
Quelle: USN-7000-1