Red Hat OpenShift Container Platform gefährdet: IT-Sicherheitslücke mit hohem Risiko! Warnung erhält Update
Erstellt von Sarah Knauth
01.11.2024 10.35
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat am 31.10.2024 ein Update zu einer am 22.08.2024 bekanntgewordenen Sicherheitslücke mit mehreren Schwachstellen für Red Hat OpenShift Container Platform herausgegeben. Betroffen von der Sicherheitslücke sind das Betriebssystem Linux sowie die Produkte Red Hat Enterprise Linux, SUSE Linux, Oracle Linux und Red Hat OpenShift.
Die neuesten Hersteller-Empfehlungen bezüglich Updates, Workarounds und Sicherheitspatches für diese Sicherheitslücke finden Sie hier: SUSE Security Update SUSE-SU-2024:3849-1 (Stand: 31.10.2024). Weitere nützliche Links werden weiter unten in diesem Artikel aufgeführt.
Mehrere Schwachstellen für Red Hat OpenShift Container Platform - Risiko: hoch
Risikostufe: 5 (hoch)
CVSS Base Score: 8,8
CVSS Temporal Score: 7,9
Remoteangriff: Ja
Zur Bewertung der Verwundbarkeit von Computersystemen wird das Common Vulnerability Scoring System (CVSS) angewandt. Der CVSS-Standard ermöglicht es, potenzielle oder tatsächliche Sicherheitslücken auf Basis verschiedener Metriken miteinander zu vergleichen, um Gegenmaßnahmen besser priorisieren zu können. Für die Schweregrade einer Schwachstelle werden die Attribute "keine", "niedrig", "mittel", "hoch" und "kritisch" verwendet. Der Base Score bewertet die Voraussetzungen für einen Angriff (u.a. Authentifizierung, Komplexität, Privilegien, Userinteraktion) sowie dessen Konsequenzen. Beim Temporal Score fließen über die Zeit veränderbare Rahmenbedingungen in die Bewertung ein. Das Risiko der aktuellen Schwachstelle wird nach dem CVSS mit einem Base Score von 8,8 als "hoch" eingestuft.
Red Hat OpenShift Container Platform Bug: Beschreibung des Angriffs
Red Hat OpenShift ist eine "Platform as a Service" (PaaS) Lösung zur Bereitstellung von Applikationen in der Cloud.
Ein entfernter anonymer oder lokaler Angreifer kann mehrere Schwachstellen in Red Hat OpenShift Container Platform ausnutzen, um seine Privilegien zu erhöhen, beliebigen Code auszuführen, einen Denial-of-Service-Zustand zu erzeugen, vertrauliche Informationen offenzulegen, Dateien und Daten zu manipulieren oder Sicherheitsmaßnahmen zu umgehen.
Die Verwundbarkeit wird mit den eindeutigen CVE-Identifikationsnummern (Common Vulnerabilities and Exposures) CVE-2018-15209, CVE-2021-46939, CVE-2021-47018, CVE-2021-47257, CVE-2021-47284, CVE-2021-47304, CVE-2021-47373, CVE-2021-47383, CVE-2021-47408, CVE-2021-47461, CVE-2021-47468, CVE-2021-47491, CVE-2021-47548, CVE-2021-47579, CVE-2021-47624, CVE-2022-48632, CVE-2022-48637, CVE-2022-48743, CVE-2022-48747, CVE-2022-48757, CVE-2023-25433, CVE-2023-28746, CVE-2023-45142, CVE-2023-45290, CVE-2023-47108, CVE-2023-48795, CVE-2023-52356, CVE-2023-52448, CVE-2023-52451, CVE-2023-52458, CVE-2023-52463, CVE-2023-52469, CVE-2023-52471, CVE-2023-52486, CVE-2023-52530, CVE-2023-52619, CVE-2023-52622, CVE-2023-52623, CVE-2023-52635, CVE-2023-52648, CVE-2023-52651, CVE-2023-52653, CVE-2023-52658, CVE-2023-52662, CVE-2023-52679, CVE-2023-52707, CVE-2023-52730, CVE-2023-52756, CVE-2023-52762, CVE-2023-52764, CVE-2023-52771, CVE-2023-52775, CVE-2023-52777, CVE-2023-52784, CVE-2023-52791, CVE-2023-52796, CVE-2023-52803, CVE-2023-52809, CVE-2023-52811, CVE-2023-52832, CVE-2023-52834, CVE-2023-52845, CVE-2023-52847, CVE-2023-52864, CVE-2023-52885, CVE-2023-6228, CVE-2024-21823, CVE-2024-2201, CVE-2024-24788, CVE-2024-24790, CVE-2024-25739, CVE-2024-26586, CVE-2024-26601, CVE-2024-26614, CVE-2024-26640, CVE-2024-26660, CVE-2024-26669, CVE-2024-26686, CVE-2024-26698, CVE-2024-26704, CVE-2024-26733, CVE-2024-26737, CVE-2024-26740, CVE-2024-26772, CVE-2024-26773, CVE-2024-26802, CVE-2024-26810, CVE-2024-26837, CVE-2024-26840, CVE-2024-26843, CVE-2024-26852, CVE-2024-26853, CVE-2024-26855, CVE-2024-26870, CVE-2024-26878, CVE-2024-26897, CVE-2024-26908, CVE-2024-26921, CVE-2024-26925, CVE-2024-26930, CVE-2024-26940, CVE-2024-26947, CVE-2024-26958, CVE-2024-26960, CVE-2024-26961, CVE-2024-27010, CVE-2024-27011, CVE-2024-27019, CVE-2024-27020, CVE-2024-27025, CVE-2024-27030, CVE-2024-27046, CVE-2024-27052, CVE-2024-27062, CVE-2024-27065, CVE-2024-27388, CVE-2024-27395, CVE-2024-27434, CVE-2024-31076, CVE-2024-33621, CVE-2024-34064, CVE-2024-35789, CVE-2024-35790, CVE-2024-35801, CVE-2024-35807, CVE-2024-35810, CVE-2024-35814, CVE-2024-35823, CVE-2024-35824, CVE-2024-35845, CVE-2024-35847, CVE-2024-35852, CVE-2024-35876, CVE-2024-35885, CVE-2024-35893, CVE-2024-35896, CVE-2024-35897, CVE-2024-35899, CVE-2024-35900, CVE-2024-35907, CVE-2024-35910, CVE-2024-35912, CVE-2024-35924, CVE-2024-35925, CVE-2024-35930, CVE-2024-35937, CVE-2024-35938, CVE-2024-35946, CVE-2024-35947, CVE-2024-35952, CVE-2024-35962, CVE-2024-36000, CVE-2024-36005, CVE-2024-36006, CVE-2024-36010, CVE-2024-36016, CVE-2024-36017, CVE-2024-36020, CVE-2024-36025, CVE-2024-36270, CVE-2024-36286, CVE-2024-36489, CVE-2024-36886, CVE-2024-36889, CVE-2024-36896, CVE-2024-36904, CVE-2024-36905, CVE-2024-36917, CVE-2024-36921, CVE-2024-36922, CVE-2024-36927, CVE-2024-36929, CVE-2024-36933, CVE-2024-36940, CVE-2024-36941, CVE-2024-36945, CVE-2024-36950, CVE-2024-36954, CVE-2024-36960, CVE-2024-36971, CVE-2024-36978, CVE-2024-36979, CVE-2024-37370, CVE-2024-37371, CVE-2024-37891, CVE-2024-38384, CVE-2024-38428, CVE-2024-38473, CVE-2024-38538, CVE-2024-38555, CVE-2024-38556, CVE-2024-38573, CVE-2024-38575, CVE-2024-38586, CVE-2024-38596, CVE-2024-38598, CVE-2024-38615, CVE-2024-38627, CVE-2024-38663, CVE-2024-39276, CVE-2024-39472, CVE-2024-39476, CVE-2024-39487, CVE-2024-39502, CVE-2024-39573, CVE-2024-40897, CVE-2024-40927, CVE-2024-40974, CVE-2024-6104, CVE-2024-6345 und CVE-2024-6409 gehandelt.
Von der Sicherheitslücke betroffene Systeme im Überblick
Betriebssystem
Linux
Produkte
Red Hat Enterprise Linux (cpe:/o:redhat:enterprise_linux)
SUSE Linux (cpe:/o:suse:suse_linux)
Oracle Linux (cpe:/o:oracle:linux)
Red Hat Enterprise Linux Advanced Cluster Security for Kubernetes 4 (cpe:/o:redhat:enterprise_linux)
Red Hat OpenShift Container Platform <4.14.35 (cpe:/a:redhat:openshift)
Red Hat OpenShift Container Platform 4.14.35 (cpe:/a:redhat:openshift)
Red Hat OpenShift Container Platform <4.15.28 (cpe:/a:redhat:openshift)
Red Hat OpenShift Container Platform 4.15.28 (cpe:/a:redhat:openshift)
Red Hat OpenShift Container Platform <4.13.48 (cpe:/a:redhat:openshift)
Red Hat OpenShift Container Platform 4.13.48 (cpe:/a:redhat:openshift)
Red Hat OpenShift CodeReady Workspaces (cpe:/a:redhat:openshift)
Red Hat OpenShift Logging Subsystem 5.9.7 (cpe:/a:redhat:openshift)
Red Hat OpenShift Container Platform <4.14.38 (cpe:/a:redhat:openshift)
Red Hat OpenShift Container Platform 4.14.38 (cpe:/a:redhat:openshift)
Red Hat OpenShift Data Foundation <4.14.11 (cpe:/a:redhat:openshift)
Red Hat OpenShift Data Foundation 4.14.11 (cpe:/a:redhat:openshift)
Allgemeine Maßnahmen zum Umgang mit IT-Schwachstellen
- Anwender der betroffenen Systeme sollten diese auf dem aktuellsten Stand halten. Hersteller sind bei Bekanntwerden von Sicherheitslücken dazu angehalten, diese schnellstmöglich durch Entwicklung eines Patches oder eines Workarounds zu beheben. Sollten neue Sicherheitsupdates verfügbar sein, installieren Sie diese zeitnah.
- Konsultieren Sie zu Informationszwecken die im nächsten Abschnitt aufgeführten Quellen. Häufig enthalten diese weiterführende Informationen zur aktuellsten Version der betreffenden Software sowie zur Verfügbarkeit von Sicherheitspatches oder Hinweise zu Workarounds.
- Wenden Sie sich bei weiteren Fragen oder Unsicherheiten an Ihren zuständigen Administrator. IT-Sicherheitsverantwortliche sollten regelmäßig prüfen, wann der von der IT-Sicherheitswarnung betroffene Hersteller ein neues Sicherheitsupdate zur Verfügung stellt.
Hersteller-Informationen zu Updates, Patches und Workarounds
An dieser Stelle befinden sich weiterführende Links mit Informationen über Bug-Reports, Security-Fixes und Workarounds.
SUSE Security Update SUSE-SU-2024:3849-1 vom 2024-10-31 (31.10.2024)
Weitere Informationen finden Sie unter: https://lists.suse.com/pipermail/sle-security-updates/2024-October/019742.html
SUSE Security Update SUSE-SU-2024:3803-1 vom 2024-10-30 (30.10.2024)
Weitere Informationen finden Sie unter: https://lists.suse.com/pipermail/sle-security-updates/2024-October/019712.html
Red Hat Security Advisory RHSA-2024:8677 vom 2024-10-30 (30.10.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:8677
Red Hat Security Advisory RHSA-2024:8318 vom 2024-10-23 (23.10.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:8318
Red Hat Security Advisory RHSA-2024:8040 vom 2024-10-14 (13.10.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:8040
Red Hat Security Advisory RHSA-2024:7323 vom 2024-10-07 (07.10.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:7323
Red Hat Security Advisory RHSA-2024:7744 vom 2024-10-07 (07.10.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:7744
Red Hat Security Advisory RHSA-2024:7324 vom 2024-10-02 (03.10.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:7324
Red Hat Security Advisory RHSA-2024:7184 vom 2024-10-03 (03.10.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:7184
Red Hat Security Advisory RHSA-2024:7624 vom 2024-10-03 (03.10.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:7624
Red Hat Security Advisory RHSA-2024:3718 vom 2024-10-02 (01.10.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:3718
Red Hat Security Advisory RHSA-2024:3722 vom 2024-10-02 (01.10.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:3722
Red Hat Security Advisory RHSA-2024:7436 vom 2024-10-02 (01.10.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:7436
Red Hat Security Advisory RHSA-2024:7174 vom 2024-10-02 (01.10.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:7174
Red Hat Security Advisory RHSA-2024:7237 vom 2024-09-26 (26.09.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:7237
Red Hat Security Advisory RHSA-2024:6811 vom 2024-09-25 (24.09.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:6811
Red Hat Security Advisory RHSA-2024:7000 vom 2024-09-24 (23.09.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:7000
Red Hat Security Advisory RHSA-2024:6997 vom 2024-09-24 (23.09.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:6997
Red Hat Security Advisory RHSA-2024:6995 vom 2024-09-24 (23.09.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:6995
Red Hat Security Advisory RHSA-2024:6994 vom 2024-09-24 (23.09.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:6994
Red Hat Security Advisory RHSA-2024:6998 vom 2024-09-24 (23.09.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:6998
Red Hat Security Advisory RHSA-2024:7001 vom 2024-09-24 (23.09.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:7001
Red Hat Security Advisory RHSA-2024:6685 vom 2024-09-19 (18.09.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:6685
Red Hat Security Advisory RHSA-2024:6687 vom 2024-09-19 (18.09.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:6687
Red Hat Security Advisory RHSA-2024:6755 vom 2024-09-18 (18.09.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:6755
Red Hat Security Advisory RHSA-2024:6642 vom 2024-09-18 (17.09.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:6642
Red Hat Security Advisory RHSA-2024:6667 vom 2024-09-13 (12.09.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:6667
Red Hat Security Advisory RHSA-2024:6409 vom 2024-09-11 (11.09.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:6409
Red Hat Security Advisory RHSA-2024:6011 vom 2024-09-04 (04.09.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:6011
ORACLE OVMSA-2024-0011 vom 2024-09-04 (04.09.2024)
Weitere Informationen finden Sie unter: https://oss.oracle.com/pipermail/oraclevm-errata/2024-September/001099.html
Red Hat Security Advisory RHSA-2024:6159 vom 2024-09-03 (03.09.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:6159
Oracle Linux Security Advisory ELSA-2024-12606 vom 2024-09-03 (02.09.2024)
Weitere Informationen finden Sie unter: https://linux.oracle.com/errata/ELSA-2024-12606.html
Red Hat Security Advisory RHSA-2024:6054 vom 2024-08-30 (29.08.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:6054
Red Hat Security Advisory RHSA-2024:5749 vom 2024-08-22 (22.08.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:5749
Red Hat Security Advisory RHSA-2024:5446 vom 2024-08-22 (22.08.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:5446
Red Hat Security Advisory RHSA-2024:5444 vom 2024-08-22 (22.08.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:5444
Red Hat Security Advisory RHSA-2024:5442 vom 2024-08-22 (22.08.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:5442
Red Hat Security Advisory RHSA-2024:5439 vom 2024-08-22 (22.08.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:5439
Red Hat Security Advisory RHSA-2024:5436 vom 2024-08-22 (22.08.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:5436
Red Hat Security Advisory RHSA-2024:5433 vom 2024-08-22 (22.08.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:5433
Versionshistorie dieser Sicherheitswarnung
Dies ist die 19. Version des vorliegenden IT-Sicherheitshinweises für Red Hat OpenShift Container Platform. Bei Bekanntgabe weiterer Updates wird dieser Text aktualisiert. Die vorgenommenen Änderungen können Sie anhand der folgenden Versionshistorie nachvollziehen.
22.08.2024 - Initiale Fassung
29.08.2024 - Neue Updates von Red Hat aufgenommen
02.09.2024 - Neue Updates von Oracle Linux aufgenommen
03.09.2024 - Neue Updates von Red Hat aufgenommen
04.09.2024 - Neue Updates von ORACLE und Red Hat aufgenommen
11.09.2024 - Neue Updates von Red Hat aufgenommen
12.09.2024 - Neue Updates von Red Hat aufgenommen
17.09.2024 - Neue Updates von Red Hat aufgenommen
18.09.2024 - Neue Updates von Red Hat aufgenommen
23.09.2024 - Neue Updates von Red Hat aufgenommen
24.09.2024 - Neue Updates von Red Hat aufgenommen
26.09.2024 - Neue Updates von Red Hat aufgenommen
01.10.2024 - Neue Updates von Red Hat aufgenommen
03.10.2024 - Neue Updates von Red Hat aufgenommen
07.10.2024 - Neue Updates von Red Hat aufgenommen
13.10.2024 - Neue Updates von Red Hat aufgenommen
23.10.2024 - Neue Updates von Red Hat aufgenommen
30.10.2024 - Neue Updates von Red Hat und SUSE aufgenommen
31.10.2024 - Neue Updates von SUSE aufgenommen
+++ Redaktioneller Hinweis: Dieser Text wurde auf Basis aktueller BSI-Daten generiert und wird je nach Warnlage datengetrieben aktualisiert. Feedback und Anmerkungen nehmen wir unter hinweis@news.de entgegen. +++
Folgen Sie News.de schon bei Facebook, Twitter, Pinterest und YouTube? Hier finden Sie brandheiße News, aktuelle Videos und den direkten Draht zur Redaktion.
kns/roj/news.de