2021-1108: Red Hat Single Sign-On: Mehrere Schwachstellen ermöglichen u. a. einen HTTP-Request-Smuggling-Angriff
Historie:
- Version 1 (2021-05-21 12:02)
- Neues Advisory
Betroffene Software
Sicherheit
Betroffene Plattformen
Linux
Beschreibung:
Ein Angreifer kann zwei Schwachstellen aus der Ferne ausnutzen, um einen HTTP-Request-Smuggling-Angriff durchzuführen und falsche Informationen darzustellen. Zudem kann ein Angreifer eine Schwachstelle lokal ausnutzen, um auf unsicher erzeugte temporäre Dateien zuzugreifen. Weiterhin kann ein Angreifer mit physischem Zugriff auf ein betroffenes System eine Schwachstelle ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Für die Ausnutzung der Schwachstellen sind keine Privilegien erforderlich. Eine Schwachstelle erfordert die Interaktion eines Benutzers.
Red Hat stellt Red Hat Single Sign-On 7.4.7 für Red Hat Enterprise Linux 6, 7 und 8 bereit, um die Schwachstellen zu schließen. Red Hat Single Sign-On 7.4 basiert auf dem Keycloak-Projekt. Die Schwachstellen CVE-2021-21290 und CVE-2021-21295 in 'netty' werden nur in RHSA-2021:2070 aufgeführt. (DLA)
Schwachstellen:
CVE-2021-21290
Schwachstelle in Netty ermöglicht Ausspähen von InformationenCVE-2021-21295
Schwachstelle in Netty ermöglicht HTTP-Request-Smuggling-AngriffCVE-2021-3424
Schwachstelle in Keycloak ermöglicht Darstellen falscher InformationenCVE-2021-3461
Schwachstelle in Keycloak ermöglicht Umgehen von Sicherheitsvorkehrungen
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.