CVE-2025-53636: Open OnDemand kwetsbaar voor DoS aanval via gesloten websocket

CVE-2025-53636: Open OnDemand kwetsbaar voor DoS aanval via gesloten websocket

Een nieuw beveiligingslek, geïdentificeerd als CVE-2025-53636, bedreigt Open OnDemand, een open-source HPC-portaal. Deze kwetsbaarheid stelt gebruikers in staat om logbestanden te overspoelen met fouten, wat leidt tot Denial of Service (DoS) in het systeem. U bent vooral kwetsbaar als u versies gebruikt die nog niet zijn bijgewerkt.

De kwetsbaarheid is gelokaliseerd in de webshell-app binnen Open OnDemand en kan worden geëxploiteerd zonder gebruikersinteractie. Het probleem wordt verergerd door ongecontroleerd gebruik van systeembronnen, zoals beschreven in CWE-400, en excessieve data logging, zoals aangegeven in CWE-779.

Overzicht

Het beveiligingsprobleem stelt aanvallers in staat om enorme logbestanden te creëren door fouten te genereren. Dit kan leiden tot een dienstuitval waarbij het systeem mogelijk ontoegankelijk wordt voor andere gebruikers.

Aanbevelingen

  • Update naar de veiligste versies van Open OnDemand: versie 3.1.14 of 4.0.6. Deze updates bevatten oplossingen voor de kwetsbaarheid.
  • Monitor actieve logbestanden op abnormaal grote bestandsformaten of onverwacht gebruik.

Bronnen

Vraag en Antwoord

Wat is CVE-2025-53636?

Dit is een kwetsbaarheid in Open OnDemand die leidt tot ongecontroleerde resourceconsumptie en een mogelijk systemisch falen.

Welke systemen zijn kwetsbaar voor CVE-2025-53636?

Versies van Open OnDemand tussen 1.6 en 3.1.14 en tussen 4.0.0-0.rc1 en 4.0.6 zijn kwetsbaar.

Bestaat er al een patch of beveiligingsupdate?

Ja, de kwetsbaarheid is opgelost in updates 3.1.14 en 4.0.6.

Wat kan een aanvaller met deze kwetsbaarheid?

Een aanvaller kan succesvol een DoS-aanval uitvoeren zonder dat enige gebruikersinteractie vereist is, waardoor het systeem niet meer toegankelijk is voor legitieme gebruikers.