Mastodon hat kürzlich eine kritische Sicherheitslücke adressiert, die als CVE-2024-23832 identifiziert wurde und eine erhebliche Sicherheitsbedrohung mit einem CVSS-Score von 9,4 darstellte. Diese Schwachstelle hätte es Angreifern potenziell ermöglicht, sich als jeder beliebige Mastodon-Benutzer auszugeben und die Kontrolle über dessen Konto zu übernehmen. Der Fehler war auf eine unzureichende Überprüfung des Ursprungs in der Implementierung von Mastodon zurückzuführen, was es Angreifern ermöglichte, Sicherheitsmaßnahmen zu umgehen und die Identität jedes Benutzers auf der Plattform anzunehmen.
Die Sicherheitslücke betraf alle Mastodon-Versionen bis einschließlich 3.5.17, sowie Versionen 4.0.x vor 4.0.13, Versionen 4.1.x vor 4.1.13 und Versionen 4.2.x vor 4.2.4. Diese weitreichende Auswirkung erforderte eine sofortige Handlung der Mastodon-Gemeinschaft und der Administratoren, um die Systeme zu patchen und vor möglichen Accountübernahmen zu schützen.
Als Reaktion auf die Entdeckung dieser Sicherheitslücke wurden Mastodon-Entwickler und Administratoren dringend dazu aufgerufen, auf die neueste Version der Software zu aktualisieren, um das Risiko zu mindern und Benutzerkonten vor potenzieller Ausnutzung zu schützen.
Update zu CVE-2024-23832 vom 19.02.2024
Mittlerweile wurde ein Proof-of-Concept (PoC) Exploit Code veröffentlicht. Zu einem Update wird daher dringend geraten.
Professionelle Hilfe erwünscht?
Sentiguard ist spezialisiert auf Notfallhilfe nach Cyberattacken, IT Sicherheitsbeauftragte und IT Sicherheitskonzepte nach BSI Standard. Haben Sie Fragen und wünschen Sie unverbindliche Beratung, dann melden Sie sich gerne bei uns: