ClickCease Mehrere Puma-Schwachstellen in Ubuntu behoben

Inhaltsübersicht

Abonnieren Sie unseren beliebten Newsletter

Schließen Sie sich 4.500+ Linux- und Open-Source-Experten an!

2x im Monat. Kein Spam.

Mehrere Puma-Schwachstellen in Ubuntu behoben

Rohan Timalsina

April 4, 2024 - TuxCare-Expertenteam

Puma ist ein Threaded HTTP 1.1 Server, der für die Ausführung von Ruby-Webanwendungen verwendet wird. Er erleichtert die Kommunikation zwischen Webbrowsern und Ruby-Anwendungen, indem er eingehende Anfragen bearbeitet und Antworten ausliefert. Vor kurzem hat das Ubuntu-Sicherheitsteam Updates veröffentlicht, um Puma-Schwachstellen in Ubuntu 22.04 LTS und Ubuntu 20.04 LTS zu beheben. In diesem Artikel werden wir die Besonderheiten dieser gepatchten Sicherheitslücken untersuchen.

 

Ein genauerer Blick auf die Puma-Schwachstellen

 

CVE-2020-11076 & CVE-2020-11077 (CVSS v3 Score: 7.5 Hoch)

Diese von ZeddYu Lu entdeckten Schwachstellen resultieren aus der fehlerhaften Behandlung bestimmter Header durch Puma. Ein entfernter Angreifer könnte dies möglicherweise ausnutzen, um HTTP-Request-Smuggling-Angriffe zu starten. Dieses Problem war spezifisch für Ubuntu 20.04 LTS.

 

CVE-2022-23634 (CVSS v3 Score: 5.9 Medium)

Jean Boussier hat eine Situation identifiziert, in der Puma möglicherweise Ressourcen nach der Verarbeitung von HTTP-Anfragen nicht richtig freigibt. Diese Schwachstelle könnte es einem Angreifer ermöglichen, auf vertrauliche Informationen zuzugreifen.

 

CVE-2022-24790 (CVSS v3 Score: 7.5 Hoch)

Es wurde festgestellt, dass Puma bestimmte fehlerhafte Header nicht korrekt behandelt. Diese Schwachstelle könnte von einem entfernten Angreifer ausgenutzt werden, um HTTP-Request-Smuggling-Angriffe auszuführen.

 

CVE-2023-40175 (CVSS v3 Score: 9.8 Kritisch)

Ähnlich wie bei der früheren Schwachstelle entdeckte Ben Kallus einen weiteren Fall, in dem Puma das Parsen bestimmter Header falsch handhabt. Auch diese Schwachstelle könnte für HTTP Request Smuggling Angriffe ausgenutzt werden.

 

CVE-2024-21647 (CVSS v3 Score: 7.5 Hoch)

Bartek Nowotarski entdeckte, dass Puma das Parsen bestimmter verschlüsselter Inhalte nicht korrekt handhabt. Ein entfernter Angreifer könnte diesen Fehler nutzen, um einen Denial-of-Service (DoS)-Angriff auszuführen.

 

Schlussfolgerung

 

Die Aktualisierung der Puma-Pakete auf die neuesten Versionen ist unerlässlich, um diese Schwachstellen zu beseitigen und Ihre Webanwendungen zu schützen. Es ist ratsam, sich über die neuesten Sicherheitshinweise für Puma und andere kritische Softwarekomponenten auf dem Laufenden zu halten, um eine robuste Sicherheitslage zu gewährleisten.

Um den maximalen Schutz Ihrer Ubuntu-Systeme zu gewährleisten, können Sie die Live-Patching-Lösung KernelCare Enterprise nutzen, die automatisch Sicherheitspatches auf den laufenden Kernel anwendet, ohne dass das System neu gestartet werden muss oder Ausfallzeiten entstehen. Neben Ubuntu unterstützt KernelCare auch andere beliebte Linux-Distributionen wie Debian, CentOS, AlmaLinux, RHEL, Rocky Linux, Oracle Linux, CloudLinux und andere.

 

Quelle: USN-6682-1

Zusammenfassung
Mehrere Puma-Schwachstellen in Ubuntu behoben
Artikel Name
Mehrere Puma-Schwachstellen in Ubuntu behoben
Beschreibung
Informieren Sie sich über kritische Puma-Schwachstellen und deren mögliche Auswirkungen. Lernen Sie Abhilfestrategien, um Ihre Webanwendungen zu sichern.
Autor
Name des Herausgebers
TuxCare
Logo des Herausgebers

Möchten Sie das Patchen von Sicherheitslücken ohne Kernel-Neustart, Systemausfallzeiten oder geplante Wartungsfenster automatisieren?

Erfahren Sie mehr über Live-Patching mit TuxCare

Werden Sie ein TuxCare-Gastautor

Los geht's

E-Mail

Beitreten

4,500

Linux & Open Source
Fachleute!

Abonnieren Sie
unseren Newsletter