Eine Sicherheitslücke im Open Source WebRTC Streaming Server Ant Media Server ermöglicht es unprivilegierten Benutzern, ihre Rechte bis zum Root-Nutzerkonto des Systems zu erhöhen. Diese Schwachstelle betrifft die Versionen 2.6.0 bis 2.8.2 des Servers und wurde mit der Veröffentlichung der Version 2.9.0 behoben.
Die Sicherheitslücke, die unter der Kennzeichnung CVE-2024-32656 registriert ist, entsteht durch eine unsachgemäße Konfiguration der Java Management Extensions (JMX), die auf dem lokalen Host (localhost) auf Port 5599/TCP ohne Authentifizierung laufen. Ein unprivilegierter Systembenutzer kann sich mit dem JMX-Dienst verbinden und über das MLet-Bean innerhalb von JMX ein vom Angreifer kontrolliertes MBean laden. Dies ermöglicht es dem Angreifer, willkürlichen Code im Java-Prozess, der vom Ant Media Server ausgeführt wird, auszuführen und Code im Kontext des „antmedia“ Dienstkontos auf dem System auszuführen.
Als vorübergehende Lösung, bis das Update angewendet werden kann, wird empfohlen, bestimmte Parameter in der Konfigurationsdatei antmedia.service
zu entfernen. Dazu gehören die Deaktivierung der JMX-Fernverwaltung, die Deaktivierung der SSL-Verbindung und die Festlegung des JMX-Ports auf 5599.
Die Entdeckung der Schwachstelle geht auf den Sicherheitsforscher Adam Crosser zurück. Nutzer des Ant Media Servers werden dringend aufgefordert, ihre Systeme auf die neueste Version zu aktualisieren, um sich vor potenziellen Angriffen zu schützen.
Professionelle Hilfe erwünscht?
Sentiguard ist spezialisiert auf Notfallhilfe nach Cyberattacken, IT Sicherheitsbeauftragte und IT Sicherheitskonzepte nach BSI Standard. Haben Sie Fragen und wünschen Sie unverbindliche Beratung, dann melden Sie sich gerne bei uns: