Cyber Security NewsTechnologie

CrowdStrike LogScale-Schwachstelle ermöglicht es externen Angreifern, beliebige Dateien vom Server auszulesen

CrowdStrike hat einen dringenden Sicherheitswarnhinweis für eine kritische, nicht authentifizierte Path-Traversal-Schwachstelle (CVE-2026-40050) veröffentlicht, die seine LogScale-Plattform betrifft und warnt davor, dass

24. April 2026Guru BaranLive Redaktion
CrowdStrike LogScale Vulnerability Allows Remote Attackers to Read Arbitrary Files from Server

CrowdStrike hat einen dringenden Sicherheitswarnhinweis für eine kritische, nicht authentifizierte Path-Traversal-Schwachstelle (CVE-2026-40050) veröffentlicht, die seine LogScale-Plattform betrifft und warnt davor, dass CrowdStrike hat einen dringenden Sicherheitswarnhinweis für eine kritische, nicht authentifizierte Path-Traversal-Schwachstelle (CVE-2026-40050) veröffentlicht, die seine LogScale-Plattform betrifft und warnt davor, dass ein externer Angreifer die Schwachstelle ausnutzen könnte, um willkürliche Dateien direkt aus dem Dateisystem des Servers auszulesen, ohne authentifiziert zu sein.

Die Schwachstelle befindet sich an einem bestimmten Cluster-API-Endpunkt innerhalb von CrowdStrike LogScale. Ist dieser Endpunkt exponiert, kann ein externer Angreifer ihn nutzen, um die Verzeichnisstruktur des Servers zu durchlaufen und auf sensible Dateien zuzugreifen, ohne Anmeldeinformationen zu benötigen.

Die Schwachstelle weist einen CVSS v3.1-Wert von 9,8 (KRITISCH) auf, was die schwerwiegende potenzielle Auswirkung auf Vertraulichkeit, Integrität und Verfügbarkeit widerspiegelt.

Zwei Schwachstellentypen bilden die Grundlage für diese Schwachstelle: Die Schwachstelle betrifft LogScale Self-Hosted GA Versionen 1.224.0 bis 1.234.0 (einschließlich) sowie LogScale Self-Hosted LTS Versionen 1.228.0 und 1.228.1. Insbesondere sind Next-Gen SIEM-Kunden nicht betroffen und müssen keine Maßnahmen ergreifen.

Für LogScale SaaS-Kunden hat CrowdStrike am 7. April 2026 bereits Netzwerk-Layer-Blockierungen über alle Cluster ausgerollt und damit das Risiko auf Infrastrukturebene wirksam gemindert.

Das Unternehmen führte außerdem eine proaktive Überprüfung aller Protokolldaten durch und fand keine Hinweise auf Ausbeutung in der Wildnis.

Interne Verlinkungen

Quellenprofil

Quelle und redaktionelle Angaben

Quelle
Cyber Security News
Originaltitel
CrowdStrike LogScale Vulnerability Allows Remote Attackers to Read Arbitrary Files from Server
Canonical
https://cybersecuritynews.com/crowdstrike-logscale-vulnerability/
Quell-URL
https://cybersecuritynews.com/crowdstrike-logscale-vulnerability/

Aehnliche Inhalte

Verwandte Themen und interne Verlinkung