Platform
linux
Component
pacemaker
Opgelost in
2.0.2
CVE-2019-3885 beschrijft een use-after-free kwetsbaarheid in Pacemaker, een cluster resource manager. Deze kwetsbaarheid kan leiden tot het lekken van gevoelige informatie via systeemlogs, waardoor een aanvaller potentieel toegang kan krijgen tot kritieke data. De kwetsbaarheid treft Pacemaker versies tot en met 2.0.1. Een fix is beschikbaar in versie 2.0.2.
De use-after-free kwetsbaarheid in Pacemaker stelt een aanvaller in staat om, door specifieke acties uit te lokken, geheugenlocaties te benaderen die al zijn vrijgegeven. Dit kan leiden tot het uitlezen van gevoelige informatie die nog in het geheugen aanwezig is, zoals wachtwoorden, sleutels of configuratiegegevens. Het lekken van deze informatie kan de integriteit en vertrouwelijkheid van het cluster ernstig in gevaar brengen. Hoewel de CVSS score LOW is, kan de impact op een kritieke clusteromgeving aanzienlijk zijn, aangezien het de beschikbaarheid van de services die door Pacemaker worden beheerd, kan compromitteren.
Deze kwetsbaarheid is openbaar bekend en er zijn geen bekende actieve campagnes of public proof-of-concepts gemeld op het moment van schrijven. De kwetsbaarheid is opgenomen in het NVD (National Vulnerability Database) en gepubliceerd op 2019-04-18. De EPSS score is momenteel niet beschikbaar.
Organizations heavily reliant on Pacemaker for high-availability cluster management are at increased risk. This includes environments with sensitive data or critical services managed by Pacemaker clusters. Systems with older Pacemaker versions (≤2.0.1) that have not been regularly patched are particularly vulnerable.
• linux / server:
journalctl -u pacemaker | grep -i error• linux / server:
ps aux | grep pacemaker• linux / server:
ls -l /usr/lib/pacemaker/disclosure
Exploit Status
EPSS
0.14% (35% percentiel)
CVSS-vector
De primaire mitigatie voor CVE-2019-3885 is het upgraden van Pacemaker naar versie 2.0.2 of hoger. Indien een upgrade direct niet mogelijk is, overweeg dan om de logging-instellingen te beperken om de hoeveelheid gevoelige informatie die in de logs wordt vastgelegd te verminderen. Monitor systeemlogs op ongebruikelijke activiteit die kan wijzen op pogingen om de kwetsbaarheid te exploiteren. Na de upgrade, controleer de Pacemaker-configuratie en -functionaliteit om er zeker van te zijn dat alles correct werkt.
Werk pacemaker bij naar een versie later dan 2.0.1. Dit zal de use-after-free kwetsbaarheid oplossen die gevoelige informatie via de systeemlogs kan lekken.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2019-3885 is a use-after-free vulnerability affecting Pacemaker versions up to 2.0.1, potentially leading to sensitive information leakage through system logs.
You are affected if you are running Pacemaker version 2.0.1 or earlier. Upgrade to version 2.0.2 or later to mitigate the vulnerability.
Upgrade Pacemaker to version 2.0.2 or later. If immediate upgrade is not possible, restrict access to system logs and monitor for unusual activity.
There is currently no evidence of active exploitation of CVE-2019-3885.
Refer to the Pacemaker project website and relevant security mailing lists for official advisories and updates related to CVE-2019-3885.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.