Sicherheitslücke in GNOME Remote Desktop ermöglicht ungewollten Zugriff
Am 23. Mai 2024 wurde eine kritische Sicherheitslücke in GNOME Remote Desktop entdeckt und unter USN-6785-1 veröffentlicht. Diese Schwachstelle ermöglicht Angreifern den ungewollten Zugriff auf sensible Informationen oder Remote-Desktop-Verbindungen. Die betroffenen Versionen umfassen alle Ausgaben vor 14.187.4.
Die Sicherheitslücke betrifft verschiedene Versionen von GNOME Remote Desktop, die auf unterschiedlichen Release-Zweigen laufen. Die betroffenen und gepatchten Versionen sind wie folgt:
Release | Version | Status |
---|---|---|
buster | 0.1.7-1 | fixed |
bullseye | 0.1.9-5 | fixed |
bookworm | 43.3-1 | fixed |
sid, trixie | 44.2-8 | fixed |
Ubuntu | 24.04 LTS | fixed |
Um die Sicherheitslücke zu beheben, sollten die Systeme auf die oben genannten Versionen aktualisiert werden. Nach einem Standard-Systemupdate ist ein Neustart des Computers erforderlich, um alle notwendigen Änderungen zu übernehmen.
Matthias Gerstner entdeckte, dass GNOME Remote Desktop bestimmte Benutzerüberprüfungen fehlerhaft durchführte. Ein lokaler Angreifer könnte diese Schwachstelle ausnutzen, um sensible Informationen zu erlangen oder die Kontrolle über Remote-Desktop-Verbindungen zu übernehmen. Die Sicherheitslücke (CVE-2024-5148) entsteht dadurch, dass die Methodenaufrufe auf Übergabeobjekten nicht korrekt validiert werden, sodass der Benutzer, der die Methode aufruft, nicht mit dem Benutzer der Sitzung übereinstimmt.
Dies führt zu einem Informationsleck, bei dem Systemzertifikate und -schlüssel an nicht autorisierte Benutzer weitergegeben werden können. In einigen Fällen könnte dies es einem Angreifer ermöglichen, die Kontrolle über die RDP-Verbindung selbst zu übernehmen.
Die Sicherheitslücke wurde mit einer CVSS-Basisbewertung von 7.1 als hoch eingestuft. Die wichtigsten CVSS-Metriken sind:
- Angriffsvektor: Netzwerk
- Angriffskomplexität: Niedrig
- Erforderliche Privilegien: Niedrig
- Benutzerinteraktion: Keine
- Vertraulichkeit: Hoch
- Integrität: Niedrig
- Verfügbarkeit: Keine
Es wird dringend empfohlen, auf die gepatchten Versionen zu aktualisieren, um diese Sicherheitslücke zu schließen. Benutzer sollten sicherstellen, dass alle ihre Systeme auf dem neuesten Stand sind, um das Risiko einer Ausnutzung zu minimieren.
Professionelle Hilfe erwünscht?
Sentiguard ist spezialisiert auf Notfallhilfe nach Cyberattacken, IT Sicherheitsbeauftragte und IT Sicherheitskonzepte nach BSI Standard. Haben Sie Fragen und wünschen Sie unverbindliche Beratung, dann melden Sie sich gerne bei uns: