image

Kemp-loadbalancers via kritieke kwetsbaarheid op afstand over te nemen

donderdag 22 februari 2024, 10:26 door Redactie, 6 reacties

Een kritieke kwetsbaarheid in de LoadMaster van Kemp Technologies maakt het mogelijk om kwetsbare loadbalancers op afstand over te nemen. Een loadbalancer verdeelt verkeer over beschikbare servers en kan ook aanvullende functionaliteit bieden, zoals een Web Application Firewall. Een kritiek beveiligingslek in de LoadMaster-loadbalancer maakt het mogelijk voor een ongeauthenticeerde aanvaller, die toegang tot de beheerinterface heeft, om via een speciaal geprepareerd commando willekeurige systeemcommando's uit te voeren.

De kwetsbaarheid (CVE-2024-1212), waarvan de impact op een schaal van 1 tot en met 10 met een 10.0 is beoordeeld, is ook aanwezig in de Kemp ECS Connection Manager. Vanwege de ernst van het beveiligingslek laat de supportpagina van Kemp, dat in 2021 door softwarebedrijf Progress werd overgenomen, een rode banner zien om klanten te waarschuwen. In het beveiligingsbulletin laat Kemp ook weten dat het wachtwoordbeleid is aangepast en roept klanten op hun accountwachtwoord te wijzigen. De Australische overheid meldt dat het nog geen meldingen van actief misbruik heeft ontvangen.

Reacties (6)
22-02-2024, 10:44 door Anoniem
Gelukkig heb in Citrix NetScalers draaien voor mijn loadbalancing.
22-02-2024, 15:00 door Anoniem
Door Anoniem: Gelukkig heb in Citrix NetScalers draaien voor mijn loadbalancing.

Vond je dat in Q4 2023 ook zo "gelukkig" ? Toen liep het storm met Citrix CVEs.

En vond je het toen ook zo'n nuttige bijdrage als mensen onder al die Citrix CVEs schreven dat _zij_ iets anders draaien ?
22-02-2024, 15:19 door Anoniem
Door Anoniem: Gelukkig heb in Citrix NetScalers draaien voor mijn loadbalancing.

hahaha :D:D:D:D
22-02-2024, 16:04 door Anoniem
Door Anoniem:
Door Anoniem: Gelukkig heb in Citrix NetScalers draaien voor mijn loadbalancing.

Vond je dat in Q4 2023 ook zo "gelukkig" ? Toen liep het storm met Citrix CVEs.

En vond je het toen ook zo'n nuttige bijdrage als mensen onder al die Citrix CVEs schreven dat _zij_ iets anders draaien ?

Volgensmij lees je de ironie niet in zijn bericht, er kan natuurlijk altijd een zwak punt in je software zitten.
Al zou dat met voldoende testen wel aan het licht moeten komen, maar als zo iets dan gebeurt moet je wél je verantwoordelijkheid nemen en het oplossen.

Wat ik aan de grotere partijen merk is dat ze er nagenoeg altijd mee wegkomen, terwijl het als nalatigheid bestempeld zou kunnen worden.
22-02-2024, 17:50 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem: Gelukkig heb in Citrix NetScalers draaien voor mijn loadbalancing.

Vond je dat in Q4 2023 ook zo "gelukkig" ? Toen liep het storm met Citrix CVEs.

En vond je het toen ook zo'n nuttige bijdrage als mensen onder al die Citrix CVEs schreven dat _zij_ iets anders draaien ?

Volgensmij lees je de ironie niet in zijn bericht, er kan natuurlijk altijd een zwak punt in je software zitten.

Was die er ?
Het is nogal gebruikelijk hier dat mensen onder de ene of andere CVE roepen dat ze zelf iets anders draaien.
Vaak natuurlijk fanboys van Linux die dat roepen onder een ms/apple/google cve - en even stil zijn als NASjes of whatever weer aan de beurt zijn.


Al zou dat met voldoende testen wel aan het licht moeten komen, maar als zo iets dan gebeurt moet je wél je verantwoordelijkheid nemen en het oplossen.

Ik zie niet meteen of dat punt hier (of bij Citrix) aan de orde is - er is een CVE en er zijn patches.

Ik denk dat je , soms, overschat wat er "met testen" gevonden kan worden.
Je kunt een _heel_ goed salaris verdienen als je (op sommige applicaties) exploits vindt als bug bounty hunter. Dus wie dat, als "tester" makkelijk afgaat , ga ervoor.



Wat ik aan de grotere partijen merk is dat ze er nagenoeg altijd mee wegkomen, terwijl het als nalatigheid bestempeld zou kunnen worden.

Wat precies is 'wegkomen' en waarmee ?
Uberhaupt het hebben van bugs, soms, is (helaas) toch wel de norm .
Je zou er een _heel_ lange studie aan moeten wijden of er een productlijn van een vendor is (met een beetje marktaandeel) en een significant lager aantal CVEs dan de concurrentie.
22-02-2024, 20:36 door Anoniem
kemp heeft keurig de gebruikers weken van te voren op de hoogte gebracht om al te kunnen patchen.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.