Datum der Offenlegung (Quelle): 20. September 2023 (Sicherheitshinweis des Herstellers)
Datum, an dem die Sicherheitslücke als aktiv ausgenutzt gemeldet wurde (Quelle): Januar 13, 2025
CVE-2023-48365 ist eine kritische Sicherheitslücke in Qlik Sense Enterprise für Windows mit einem CVSS-Score von 9.9. Alle Versionen vor und einschließlich dieser Versionen sind davon betroffen:
- August 2023 Patch 1
- Mai 2023 Patch 5
- Februar 2023 Patch 9
- November 2022 Patch 11
- August 2022 Patch 13
- Mai 2022 Patch 15
- Februar 2022 Patch 14
- November 2021 Patch 16
Wenn diese Schwachstelle erfolgreich ausgenutzt wird, kann sie zu einer Kompromittierung des Servers führen, auf dem die Qlik Sense-Software läuft, einschließlich nicht authentifizierter Remotecodeausführung (RCE).
Diese Sicherheitslücke wurde ursprünglich gepatcht Qlik hat diese Schwachstelle vor über einem Jahr im September 2023 gepatcht und die Community gewarnt, dass diese Schwachstelle von böswilligen Akteuren ausgenutzt werden könnte. Trotzdem wurde diese Schwachstelle erst diese Woche, am 13. Januar 2025, in die CISA-Liste der bekannten ausgenutzten Schwachstellen (KEV) aufgenommen.
Feld |
Einzelheiten |
CVE-ID |
CVE-2023-48365 - CVSS 9.9 (kritisch) - zugewiesen von NVD |
Schwachstelle Beschreibung |
Aufgrund der unsachgemäßen Validierung von HTTP-Headern kann ein entfernter Angreifer seine Berechtigungen durch das Tunneln von HTTP-Anfragen erhöhen und so HTTP-Anfragen auf dem Backend-Server ausführen, auf dem die Repository-Anwendung läuft. |
Datum der Offenlegung |
20. September 2023 (Sicherheitshinweis des Herstellers) |
Betroffene Vermögenswerte |
Qlik Sense Enterprise für Windows |
Anfällige Software-Versionen |
Alle Versionen vor und einschließlich dieser Versionen sind davon betroffen:
- August 2023 Patch 1
- Mai 2023 Patch 5
- Februar 2023 Patch 9
- November 2022 Patch 11
- August 2022 Patch 13
- Mai 2022 Patch 15
- Februar 2022 Patch 14
- November 2021 Patch 16
|
PoC verfügbar? |
Zum Zeitpunkt der Abfassung dieses Berichts wurden keine öffentlichen Exploits beobachtet. |
Verwertungsstatus |
Diese Sicherheitslücke wird derzeit aktiv ausgenutzt und wurde am 13. Januar 2025 in die CISA KEV aufgenommen. |
Patch-Status |
Qlik hat Patches für jede der betroffenen Versionen in seinem Sicherheitshinweis im September 2023 veröffentlicht. |
Censys Blickwinkel
Zum Zeitpunkt der Erstellung dieses Berichts beobachtete Censys 11,185 exponierte Qlik Sense-Instanzen online. Ein großer Teil davon (26%) sind in den Vereinigten Staaten angesiedelt. Beachten Sie, dass nicht alle beobachteten Instanzen verwundbar sind, da wir keine spezifischen Versionen zur Verfügung haben.
Während wir nicht in der Lage sind, die Version direkt aus unseren Scandaten zu erkennen, zeigen exponierte Instanzen oft Informationen zu Version, Release und Deployment-Typ unter der folgenden URI an:
https://[exposed-instance]/resources/autogenerated/product-info.js?
Bitte beachten Sie, dass dieser URI bei exponierten Instanzen nicht immer öffentlich zugänglich ist.
Karte der freigegebenen Qlik Sense-Instanzen
Censys Search Abfrage: (Beachten Sie, dass dieser Fingerabdruck erst kürzlich bereitgestellt wurde und es 24 Stunden dauern kann, bis sich die Ergebnisse vollständig verbreitet haben).
services.software: (vendor="Qlik" and product="Qlik Sense") and not labels: {honeypot, tarpit}
Censys ASM-Abfrage:
host.services.software: (vendor="Qlik" and product="Qlik Sense")
or web_entity.instances.software: (vendor="Qlik" and product="Qlik Sense") and not host.labels: {honeypot, tarpit}
Referenzen