Seite wählen

NETWAYS Blog

Kibana Security Issue – Update für v8.10.0 erforderlich

Aktuelle Sicherheitslücke in Kibana Version 8.10.0

In der Nacht erreichte uns eine E-Mail von Elastic über eine Sicherheitslücke im Logging von Kibana (ESA-2023-17)  in Version 8.10.0. Im Log werden vertrauliche Informationen wie zum Beispiel Benutzernamen und Passwörter bei Authentifizierung sowie Cookies und Header im Klartext in die Kibana Log-Datei geschrieben. Es wurde bereits eine neue Version 8.10.1 veröffentlicht und 8.10.0 aus den Repositories gelöscht.

Aber was bedeutet das für euch?

EC (Elastic Cloud)

Elastic hat hier bereits alle Kundensysteme auf Version 8.10.1 aktualisiert. Trotzdem ist es notwendig die empfohlenen Handlungen wie in der Veröffentlichung von Elastic beschrieben durchzuführen. Ebenso wurden die Logs rotiert und gelöscht.

  • Internal Credentials rotiert und neu erstellt
  • End User Passwörter neu vergeben im Kibana

Self-Managed

Hier seid ihr gefragt. Es reicht nicht nur ein Update auf Version 8.10.1 durchzuführen, sondern es sind noch weitere Schritte erforderlich:

  • Logs kontrollieren, gegebenenfalls löschen (default: „/var/log/kibana/kibana.log„)
  • kibana_systems native user Passwort ändern (Zur Anleitung)
  • API-Tokens, sofern verwendet, aktualisieren (Zur Anleitung)
  • End User Passwörter im Kibana sowie für APIs neu vergeben

Handlungsbedarf besteht!

Wenn Ihr Kibana Version 8.10.0 verwendet, dann besteht dringender Handlungsbedarf. Wenn ihr euch nicht sicher seid wie Ihr Vorgehen sollt und Unterstützung benötigt, dann meldet euch direkt bei uns. Wir von NETWAYS helfen euch beim Update und der Analyse der bestehenden Logs.

Daniel Neuberger
Daniel Neuberger
Senior Consultant

Nach seiner Ausbildung zum Fachinformatiker für Systemintegration und Tätigkeit als Systemadministrator kam er 2012 zum Consulting. Nach nun mehr als 4 Jahren Linux und Open Source Backup Consulting zieht es ihn in die Welt des Monitorings und System Management. Seit April 2017 verstärkt er das NETWAYS Professional Services Team im Consulting rund um die Themen Elastic, Icinga und Bareos. Wenn er gerade mal nicht um anderen zu Helfen durch die Welt tingelt geht er seiner Leidenschaft für die Natur beim Biken und der Imkerei nach und kassiert dabei schon mal einen Stich.

STARFACE News: Version 7 Beta und Sicherheitsupdates

Seit einigen Wochen ist die Beta-Version des Releases STARFACE 7 verfügbar. Der Countdown zur Veröffentlichung des finalen Releases ist damit angelaufen. Die Version 7 ist für die STARFACE Telefonanlage ein echter Quantensprung: zahlreiche zugrunde liegende Technologien wurden erneuert, aktualisiert und angepasst, darunter das komplette Betriebssystem und das Call Handling. Dies erhöht die Zukunftssicherheit und die Sicherheit der mit der neuen Software ausgerüsteten Telefonanlagen.

Habt Ihr Euch die Beta Version der STARFACE 7 schon heruntergeladen? Wir empfehlen Euch, frühzeitig die Funktionalität der von Euch entwickelten und/oder genutzten Module zu checken, um diese ggf. rechtzeitig anpassen zu können. Vor der Installation empfehlen wir wie immer ein Backup.

Hier geht es zum Download der STARFACE 7 Beta

15

WICHTIG

Ein übliches Update der vorherigen Version auf die STARFACE 7 Beta ist aufgrund der umfassenden Änderungen nicht möglich. Für die STARFACE 7 Beta-Version ist eine Neuinstallation notwendig. Die Beta-Version der STARFACE solltet Ihr ausschließlich zu Testzwecken verwenden und nicht in Produktivumgebungen einsetzen. Für STARFACE Cloudanlagen gibt es keine Beta!

Zum Update von Eurer STARFACE Anlage benötigt Ihr des Weiteren einen Updatevertrag. Solltet Ihr diesen noch nicht haben, dann sprecht uns an oder schaut bei uns im Shop vorbei.

 

SICHERHEITSUPDATE

In den letzten Tagen ist eine zehn Jahre alte Sicherheitslücke (CVE-2021-3156) bekannt gemacht worden, die Unix-basierte Betriebssysteme betrifft. Lokalen Angreifern ist es damit theoretisch möglich, sich ohne Authentifizierung Root-Rechte zu verschaffen. Von diesem Problem sind alle aktuellen Versionen von Linux-Distributionen und BSDs betroffen und somit auch alle STARFACE-Versionen der letzten Jahre.

In Verbindung mit anderen Sicherheitslücken sind Angriffsszenarien denkbar, die es auch externen Angreifern ermöglichen könnten, dies auszunutzen. Obwohl derzeit keine entsprechenden Sicherheitslücken bekannt sind, wäre es denkbar, dass externe Angreifer diese alte Lücke ausnutzen.

Deshalb hat STARFACE ihre Software entsprechend modifiziert und empfiehlt Euch folgende Vorgehensweise:

  • STARFACE Appliances und VM-Installationen: Installiert umgehend das ab sofort verfügbare Release 6.7.3.20
  • STARFACE Cloud: Alle STARFACE Cloud-Instanzen werden innerhalb der kommenden zehn Tagen sukzessive und automatisch ohne Änderung der Version von STARFACE gepatched. Es gibt keine Downtime, alle Funktionen bleiben erhalten. Alternativ könnt Ihr manuell auf die Version 6.7.3.20 ab sofort updaten.

 

ICH HABE ABER GAR KEINE STARFACE ANLAGE?!

Auch kein Problem! Folgende Appliances sowie das Cloud-Angebot fndet Ihr bei uns im Shop:

 

Bei Fragen rund um die Hardware aus unserem Shop helfen wir gerne persönlich weiter – wir sind erreichbar per Mail oder telefonisch unter der 0911 92885-44. Wer uns gerne bei der Arbeit ein bisschen über die Schulter schauen oder den Shop und die angebotenen Produkte verfolgen möchte, kann uns auch auf Twitter folgen – über @NetwaysShop twittert das NETWAYS Shop Team!

GitLab Security Update Reviewed

NETWAYS schreibt die Sicherheit ihrer gehosteten Kundenumgebungen groß – daher kamen auch wir nicht um das Sicherheitsupdate in den GitLab Community Edition und Enterprise Edition Versionen herum.
GitLab machte Mitte März öffentlich, dass man auf eine Sicherheitslücke sowohl in der Community als auch in der Enterprise Edition gestoßen sei. Dabei soll es sich um sogenannte Server Side Request Forgery (SSRF) handeln, was Angreifern unter anderem den Zugriff auf das lokale Netzwerk ermöglich kann. GitLab löste dieses Problem nun durch ein Software Update und den Einbau der Option „Allow requests to the local network from hooks and services„, die per default deaktiviert ist und somit den Zugriff der Software auf das lokale Netz unterbindet.
Das Update auf eine neuere Version ist für viele Nutzer eine gute Lösung – allerdings nur, wenn diese keine Webhooks oder Services, die das lokale Netz als Ziel haben, nutzen. Denn wenn plötzlich die Webhooks und Services nicht mehr funktionieren und weder der Admin noch der User weiß, dass man bei der obigen Option einen Haken setzen muss, dann beginnt erst mal die Fehlersuche.
Fazit: Wer unbedingt auf Webhooks und ähnliches angewiesen ist, muss wohl oder übel vorerst mit der Sicherheitslücke leben.
Eingebaut wurde der Fix in folgende GitLab CE und EE Versionen: 10.5.6 / 10.4.6 / 10.3.9. Eine vollständige Übersicht an Releases findet man hier: GitLab Release

Managed Hosting bei NETWAYSGitLab CE und GitLab EE

NETWAYS Web Services – 30 Tage kostenfreies Testen von GitLab CE und GitLab EE