Topic: Fehler bei der Verarbeitung von IPv6 Adressen in der UTM
Topic: Error when processing IPv6 addresses in the UTM
notempty
Dieser Artikel bezieht sich auf eine Resellerpreview
-
notempty
Status: Fixed
Veröffentlicht Published : |
14.08.2024 2024-08-14
|
Produkt Product : |
UTM UTM
|
Komponente Component : |
- -
|
CVE Eintrag CVE Record : |
CVE-2024-41993 |
CVSS Score v3.1 | 5.3 5.3
|
Betroffene Version Affected Version : |
11.8 - 12.6.5.1 & 12.7.1.3 (Reseller Preview) 11.8 - 12.6.5.1 & 12.7.1.3 (Reseller Preview)
|
Status Status : |
Gelöst (Update verfügbar) Solved (update available)
|
Gelöst in Version Fixed in : |
12.7.2 12.7.2 14.08.2024 2024-08-14
|
Letzte Aktualisierung Last Update |
20.09.2024 2024-09-20
|
Beschreibung
Description
Es wurde eine Sicherheitslücke in der Fail2Ban-Funktion bei der Behandlung von IPv6-Adressen festgestellt.
Dieses Problem kann dazu führen, dass fehlgeschlagene Verbindungsversuche nicht gemäß den konfigurierten Parametern vorübergehend blockiert werden.
Dieses Problem kann dazu führen, dass fehlgeschlagene Verbindungsversuche nicht gemäß den konfigurierten Parametern vorübergehend blockiert werden.
A security vulnerability has been identified in the Fail2Ban function when handling IPv6 addresses.
This issue can lead to failed connection attempts not being temporarily blocked according to the configured parameters.
This issue can lead to failed connection attempts not being temporarily blocked according to the configured parameters.
Auswirkungen
Impact
Die Schwachstelle kommt nur dann zum Tragen, wenn IPv6-Adressen auf der UTM konfiguriert sind und der Zugriff auf Dienste auf der UTM vom Administrator für diese Adressen aktiviert wurde. Diese Sicherheitsanfälligkeit kann dazu führen, dass unautorisierte Zugriffsversuche nicht angemessen abgewehrt werden und möglicherweise wiederholte fehlgeschlagene Verbindungsversuche ohne vorübergehende Blockierung möglich sind. Dies könnte das Risiko von Brute-Force-Angriffen auf Systeme erhöhen, die die betroffenen UTM-Versionen verwenden.
The vulnerability only comes into play if IPv6 addresses are configured on the UTM and access to services on the UTM has been enabled for these addresses by the administrator. This vulnerability may result in unauthorized access attempts not being adequately mitigated, potentially allowing repeated failed connection attempts without temporary blocking. This could increase the risk of brute-force attacks on systems utilizing the affected UTM versions.
Update:
20.09.2024
2024-09-20
Beschreibung und Auswirkungen veröffentlicht
Description and effects published
Lösung
Solution
Benutzern wird empfohlen, auf die korrigierte Version UTM 12.7.2 zu aktualisieren, um diese Schwachstelle zu beheben.
Users are advised to update to the corrected version UTM 12.7.2 to fix this issue.