Zum Inhalt springen
Neuer Bericht: Holen Sie sich Ihr Exemplar des State of the Internet Report 2024! | Heute herunterladen
Beratung

15. Januar Hinweis: Qlik Sense RCE-Schwachstelle zu CISA KEV hinzugefügt [CVE-2023-48365]

Datum der Offenlegung (Quelle): 20. September 2023 (Sicherheitshinweis des Herstellers)
Datum, an dem die Sicherheitslücke als aktiv ausgenutzt gemeldet wurde (Quelle): Januar 13, 2025

CVE-2023-48365 ist eine kritische Sicherheitslücke in Qlik Sense Enterprise für Windows mit einem CVSS-Score von 9.9. Alle Versionen vor und einschließlich dieser Versionen sind davon betroffen:

  • August 2023 Patch 1
  • Mai 2023 Patch 5
  • Februar 2023 Patch 9
  • November 2022 Patch 11
  • August 2022 Patch 13
  • Mai 2022 Patch 15
  • Februar 2022 Patch 14
  • November 2021 Patch 16

Wenn diese Schwachstelle erfolgreich ausgenutzt wird, kann sie zu einer Kompromittierung des Servers führen, auf dem die Qlik Sense-Software läuft, einschließlich nicht authentifizierter Remotecodeausführung (RCE).

Diese Sicherheitslücke wurde ursprünglich gepatcht Qlik hat diese Schwachstelle vor über einem Jahr im September 2023 gepatcht und die Community gewarnt, dass diese Schwachstelle von böswilligen Akteuren ausgenutzt werden könnte. Trotzdem wurde diese Schwachstelle erst diese Woche, am 13. Januar 2025, in die CISA-Liste der bekannten ausgenutzten Schwachstellen (KEV) aufgenommen.

 

Feld Einzelheiten
CVE-ID CVE-2023-48365 - CVSS 9.9 (kritisch) - zugewiesen von NVD
Schwachstelle Beschreibung Aufgrund der unsachgemäßen Validierung von HTTP-Headern kann ein entfernter Angreifer seine Berechtigungen durch das Tunneln von HTTP-Anfragen erhöhen und so HTTP-Anfragen auf dem Backend-Server ausführen, auf dem die Repository-Anwendung läuft.
Datum der Offenlegung 20. September 2023 (Sicherheitshinweis des Herstellers)
Betroffene Vermögenswerte Qlik Sense Enterprise für Windows 
Anfällige Software-Versionen  Alle Versionen vor und einschließlich dieser Versionen sind davon betroffen: 

  • August 2023 Patch 1
  • Mai 2023 Patch 5
  • Februar 2023 Patch 9
  • November 2022 Patch 11
  • August 2022 Patch 13
  • Mai 2022 Patch 15
  • Februar 2022 Patch 14
  • November 2021 Patch 16
PoC verfügbar? Zum Zeitpunkt der Abfassung dieses Berichts wurden keine öffentlichen Exploits beobachtet. 
Verwertungsstatus Diese Sicherheitslücke wird derzeit aktiv ausgenutzt und wurde am 13. Januar 2025 in die CISA KEV aufgenommen. 
Patch-Status Qlik hat Patches für jede der betroffenen Versionen in seinem Sicherheitshinweis im September 2023 veröffentlicht.

Censys Blickwinkel

Zum Zeitpunkt der Erstellung dieses Berichts beobachtete Censys 11,185 exponierte Qlik Sense-Instanzen online. Ein großer Teil davon (26%) sind in den Vereinigten Staaten angesiedelt. Beachten Sie, dass nicht alle beobachteten Instanzen verwundbar sind, da wir keine spezifischen Versionen zur Verfügung haben.

Während wir nicht in der Lage sind, die Version direkt aus unseren Scandaten zu erkennen, zeigen exponierte Instanzen oft Informationen zu Version, Release und Deployment-Typ unter der folgenden URI an:

https://[exposed-instance]/resources/autogenerated/product-info.js?

Bitte beachten Sie, dass dieser URI bei exponierten Instanzen nicht immer öffentlich zugänglich ist.

Karte der freigegebenen Qlik Sense-Instanzen

Censys Search Abfrage: (Beachten Sie, dass dieser Fingerabdruck erst kürzlich bereitgestellt wurde und es 24 Stunden dauern kann, bis sich die Ergebnisse vollständig verbreitet haben).

services.software: (vendor="Qlik" and product="Qlik Sense") and not labels: {honeypot, tarpit}

Censys ASM-Abfrage:

host.services.software: (vendor="Qlik" and product="Qlik Sense")
or web_entity.instances.software: (vendor="Qlik" and product="Qlik Sense") and not host.labels: {honeypot, tarpit}

Referenzen

Lösungen für das Management von Angriffsflächen
Mehr erfahren