Hewlett Packard Enterprise (HPE) hat am 3. Dezember 2024 mehrere schwerwiegende Sicherheitslücken in der ClearPass Policy Manager-Software gemeldet. Diese Schwachstellen ermöglichen Angreifern unter anderem Remote Code Execution (RCE), die Ausführung beliebiger Befehle und Cross-Site Scripting (XSS). Betroffen sind Versionen bis 6.12.2 und 6.11.9 sowie alle älteren Builds.
Überblick über die Schwachstellen
- CVE-2024-51771 (Remote Code Execution durch OGNL Injection)
Authentifizierte Angreifer können über die Web-Management-Oberfläche beliebigen Code auf dem ClearPass-Server ausführen. Diese kritische Schwachstelle erhielt eine CVSS v3.1-Bewertung von 7.2. - CVE-2024-51772 (Authenticated Deserialization RCE)
Eine unsichere Verarbeitung von Objekten erlaubt es Angreifern, Befehle auf dem Host auszuführen. Bewertung: 6.4. - CVE-2024-51773 (Stored Cross-Site Scripting)
Angreifer können XSS-Angriffe durchführen, die auf die Rechte und Daten authentifizierter Benutzer abzielen. Bewertung: 4.8. - CVE-2024-53672 (Authenticated Command Injection)
Angreifer können Befehle als Benutzer mit niedrigen Privilegien ausführen. Bewertung: 4.7.
Benutzern wird dringend geraten, ihre Systeme auf die neueste Version zu aktualisieren, da ältere Versionen nicht mehr unterstützt und nicht gepatcht werden. HPE empfiehlt zusätzlich, die Web-Management-Schnittstellen auf dedizierte VLANs zu beschränken und den Zugriff durch Firewall-Regeln zu kontrollieren, um potenzielle Angriffe zu erschweren.
Professionelle Hilfe erwünscht?
Sentiguard ist spezialisiert auf Notfallhilfe nach Cyberattacken, IT Sicherheitsbeauftragte und IT Sicherheitskonzepte nach BSI Standard. Haben Sie Fragen und wünschen Sie unverbindliche Beratung, dann melden Sie sich gerne bei uns: