DFN-CERT

Advisory-Archiv

2018-0207: Phusion Passenger: Eine Schwachstelle ermöglicht das Ausspähen von Informationen

Historie:

Version 1 (2018-01-30 12:34)
Neues Advisory
Version 2 (2018-01-31 11:59)
Für SUSE Webyast 1.3, Studio Onsite 1.3 und Lifecycle Management Server 1.3 stehen Sicherheitsupdates zur Behebung der Schwachstelle bereit. SUSE verwendet hier ausschließlich den Identifier CVE-2017-1000384 ('REJECT'), welcher durch CVE-2017-16355 ersetzt wurde.
Version 3 (2019-03-25 11:19)
Für die stabile Distribution Debian Stretch steht ein Sicherheitsupdate für 'passenger' bereit, um die Schwachstelle zu beheben.

Betroffene Software

Server

Betroffene Plattformen

Linux
Hypervisor

Beschreibung:

Ein entfernter, einfach authentisierter Angreifer kann eine Schwachstelle in Phusion Passenger ausnutzen, um beliebige Dateien auszupähen und somit unter Umständen das komplette System zu kompromittieren. Voraussetzung ist, dass Passenger mit root-Privilegien ausgeführt wird und dass der Angreifer Schreibrechte im Stammverzeichnis der App besitzt.

Im offiziellen Release von Passenger wird die Schwachstelle mit Version 5.1.11 OpenSource bzw. 5.1.10 Enterprise Edition behoben. Für SUSE Linux Enterprise Module for Containers 12 steht ein Sicherheitsupdate für das Paket 'rubygem-passenger' zur Behebung der Schwachstelle zur Verfügung. In der zugehörigen Meldung SUSE-SU-2018:0262-1 wird auch CVE-2017-1000384 referenziert, welche allerdings bei NVD den Status 'REJECT' hat und durch CVE-2017-16355 ersetzt wurde.

Schwachstellen:

CVE-2017-16355

Schwachstelle in Passenger ermöglicht Ausspähen von Informationen

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.