Citrix Hypervisor XenServer hat ein Security Advisory veröffentlicht, das sich auf die Schwachstelle CVE-2024-31497 in der Drittanbieter-Komponente Putty bezieht. Betroffen sind Versionen des XenCenter für Citrix Hypervisor 8.2 CU1 LTSR, die das SSH-Tool PuTTY verwenden, um SSH-Verbindungen von XenCenter zu Gast-VMs zu ermöglichen, wenn die Schaltfläche „Open SSH Console“ ausgewählt wird.
In bestimmten Szenarien könnte dieses Problem einem Angreifer, der eine Gast-VM kontrolliert, ermöglichen, den SSH-Privatschlüssel eines XenCenter-Administrators zu bestimmen. Der Administrator verwendet diesen Schlüssel zur Authentifizierung an der Gast-VM während einer SSH-Verbindung. Die betroffene Komponente PuTTY wurde ab der Version 8.2.6 von XenCenter für den Citrix Hypervisor 8.2 CU1 LTSR nicht mehr inkludiert und alle nachfolgenden Versionen ab 8.2.7 enthalten PuTTY nicht.
Kunden, die die Funktionalität „Open SSH Console“ nicht nutzen möchten, können die PuTTY-Komponente vollständig entfernen. Kunden, die PuTTY weiterhin nutzen möchten, sollten die auf ihrem XenCenter-System installierte Version durch eine aktualisierte Version ersetzen, deren Versionsnummer mindestens 0.81 beträgt.
Professionelle Hilfe erwünscht?
Sentiguard ist spezialisiert auf Notfallhilfe nach Cyberattacken, IT Sicherheitsbeauftragte und IT Sicherheitskonzepte nach BSI Standard. Haben Sie Fragen und wünschen Sie unverbindliche Beratung, dann melden Sie sich gerne bei uns: