Synopsys berichtet über Anfälligkeiten in Time-Series-Datenbank Kritische Schwachstellen in OpenTSDB
In OpenTSDB, einer Anwendung für die Verwaltung und Abfrage von Zeitreihendaten in großem Maßstab, wurden kritische und schwerwiegende Sicherheitslücken festgestellt. Durch diese Schwachstellen könnte ein Angreifer die Kontrolle über einen Server erlangen, auf dem OpenTSDB gehostet wird, berichtet Synopsys.

Die Schwachstellen in OpenTSDB ermöglichen es, sensible Daten wie Benutzer-/Systemanmeldeinformationen zu stehlen oder den legitimen Zugriff auf OpenTSDB und andere Serverfunktionen zu stören. Alle Systeme oder Anwendungen, die eine OpenTSDB-Bereitstellung zur Verwaltung von Daten verwenden und ihre Weboberfläche für Benutzer zugänglich machen, sind potenziell angreifbar.
Solche Schwachstellen können behoben werden, indem die vom Hersteller bereitgestellten Patches auf eine betroffene OpenTSDB-Installation angewendet werden. Links zu den Patches wurden in die bestehenden .
CVE-2023-25826
Diese RCE-Schwachstelle (Remote Code Execution) kann von einem Angreifer ausgenutzt werden, der Zugriff auf die OpenTSDB-Webschnittstelle hat – entweder als registrierter Benutzer mit Authentifizierung oder weil die Schnittstelle ohne Authentifizierung öffentlich zugänglich ist.
Ein Angreifer kann auf die Fähigkeit der Anwendung abzielen, Abfragen zu übermitteln, die von OpenTSDB verwaltete Daten abrufen und Diagramme für diese Daten erstellen können. Durch die Übermittlung speziell gestalteter Abfragen kann ein Angreifer auch Systembefehle einfügen, die dann auf dem OpenTSDB-Hosting-Server ausgeführt werden. Dadurch können sie auf jede Datei oder jeden Dienst auf dem Host zugreifen, für den die OpenTSDB-Anwendung eine Zugriffsberechtigung hat.
Dann könnte ein Angreifer sensible Daten wie gespeicherte Anmeldeinformationen erlangen oder kritische Daten/Dienste so ändern, dass Benutzer nicht mehr auf OpenTSDB oder andere Anwendungen auf dem Server zugreifen können. Sie könnten zudem eine Remote-Verbindung herstellen, um den Zugriff auf den Server aufrechtzuerhalten, nachdem der Exploit eingesetzt wurde.
CVE-2023-25827
Diese Cross-Site-Scripting (XSS)-Schwachstelle kann von einem Angreifer ausgenutzt werden, und zwar unabhängig davon, ob er persönlich Zugriff auf die OpenTSDB-Webanwendung hat.
Ein Angreifer kann das Ziel verfolgen, dass normale Benutzer über die Anwendung Anfragen senden können, die von OpenTSDB verwaltete Protokolle und Daten abrufen. Indem ein Angreifer einen OpenTSDB-Benutzer dazu bringt, auf eine speziell gestaltete Anfrage-URL zu klicken, kann er veranlassen, dass im Webbrowser des Benutzers bösartige Skripte ausgeführt werden.
Durch die Ausführung solcher Skripte kann ein Angreifer auf eine Vielzahl von Informationen im Browser des Benutzers zugreifen und diese verändern. So lassen sich beispielsweise sensible Authentifizierungsdaten wie Token und Cookies stehlen oder Benutzer auf gefälschte Anmeldeseiten umleiten, um sie zur Eingabe ihrer Anmeldedaten zu verleiten.
(ID:49426765)