Durch die Ausnutzung von drei Sicherheitslücken in IGEL OS OpenSSH könnten Angreifer Zugriff erlangen und Befehle auf dem Remote-System ausführen.
Betroffene Versionen:
- IGEL OS 11
- IGEL OS 10
Betroffen sind alle Systeme, da die Funktion im OpenSSH-Server standardmäßig aktiviert ist. Sie sollten Ihre Systeme deshalb temporär über eine Übergangslösung schützen, bis ein offizielles Sicherheitsupdate von IGEL veröffentlicht wurde. CVE-2021-28041 wird im kommenden IGEL OS 11.06.100, dass für den 19. August 2021 geplant ist, behoben. Für die anderen beiden Schwachstellen gibt es bisher noch keinen genauen Update-Termin.
Wir empfehlen folgenden Workaround, um Ihre Systeme abzusichern:
- CVE-2020-15778: Deaktivieren Sie den OpenSSH-Server unter IGEL OS, sofern Sie ihn nicht zwingend benötigen. Er wird für die Verwaltung von IGEL OS-Endpunkten über UMS oder ICG nicht benötigt.
- Gehen Sie im IGEL Setup zu System > Remote Access > SSH Access.
- Deaktivieren Sie das Kontrollkästchen „Enable/Aktivieren“.
- Klicken Sie auf "übernehmen".
- Starten Sie das System neu.
Weitere Informationen zu den Schwachstellen finden Sie hier: