
Summary
1. CVE-2025-49825 allows attackers to remotely bypass Teleport's authentication controls, affecting multiple versions of the secure access platform.
2. Teleport has issued security updates for versions 17.5.2, 16.5.12, 15.5.3, 14.4.1, 13.4.27, and 12.4.35, with Cloud customers receiving automatic control plane updates.
3. Organizations must manually update all self-managed Teleport agents using tctl inventory commands to identify vulnerable instances, then upgrade via package managers or enroll in Managed Updates v2.
Saldırganların popüler bir güvenli erişim platformu olan Teleport’taki kimlik doğrulama kontrollerini uzaktan atlamasını sağlayan CVE-2025-49825 olarak belirlenen kritik bir güvenlik açığı.
Güvenlik açığı, ışınlama altyapısının birden fazla sürümünü etkiler ve tüm dağıtım ortamlarında acil güvenlik güncellemelerini başlatır.
Bulut müşterileri kontrol düzlemi sürümlerinde otomatik güncellemeler aldı, kendi temsilcilerini yöneten kuruluşlar potansiyel güvenlik ihlallerini önlemek için derhal harekete geçmelidir.
Kritik Kimlik Doğrulama Bypass Güvenlik Açığı
CVE-2025-49825 olarak izlenen kritik güvenlik kusuru, dünya çapında konuşlandırmalar için önemli bir tehdidi temsil ediyor.
Güvenlik araştırmacıları, güvenlik açığının kötü niyetli aktörlerin kimlik doğrulama mekanizmalarını uzaktan atlatmasına izin verdiğini ve potansiyel olarak hassas altyapıya ve sistemlere yetkisiz erişim elde ettiğini keşfetti.
Teleport, 17.5.2, 16.5.12, 15.5.3, 14.4.1, 13.4.27 ve 12.4.35 sürümleri dahil olmak üzere birçok ana sürümde yamalı sürümleri piyasaya sürerek yanıt verdi.
Teleport bulut müşterileri için kontrol düzlemi altyapısı otomatik güvenlik güncellemeleri aldı.
Yönetilen güncellemeleri kullanan kuruluşlar V2, 9 Haziran 2025’te belirlenen bakım pencereleri sırasında otomatik ajan güncellemelerinden yararlandı.
Bununla birlikte, otomatik yönetimi olmayan ortamlar, tam güvenlik açığı hafifletme elde etmek için anında manuel müdahale gerektirir.
Risk faktörleri | Detaylar |
Etkilenen ürünler | – 17.5.2, 16.5.12, 15.5.3, 14.4.1, 13.4.27 ve 12.4.35- Önceki Işınlar sürümleri, satılmamış ajanlarla- kendi kendini yöneten ışınlama ortamları ile teleport bulut örnekleri V2- kubernetes dağıtımları, ışınlama ssh_service kullanan dağıtımlar |
Darbe | Kimlik Doğrulama Bypass |
Önkoşuldan istismar | – Savunmasız ışınlama örneklerine ağ erişimi- Patched Releport sürümlerini hedefleyen- Kimlik Doğrulama Kontrollerine Karşı Erişim Denemesi- Teleport Hizmet Uç Noktalarına ulaşma yeteneği |
CVSS 3.1 puanı | 9.8 (kritik) |
Ajan Güncellemeleri
Kuruluşlar, güvenlik risklerini ortadan kaldırmak için altyapılarında çalışan tüm ışınlama aracılarının güncellenmesine öncelik vermelidir.
En verimli yaklaşım, otomatik yama yönetimi özellikleri sağlayan yönetilen güncellemelere tam olarak kaydolmayı içerir.
Sistem yöneticileri, farklı sürüm aralıklarına göre uyarlanmış belirli TCTL envanter komutlarını kullanarak savunmasız maddeleri tanımlayabilir:
Tespit edildikten sonra, temsilciler Apt veya Yum gibi geleneksel paket yöneticileri kullanarak küme sürümüyle eşleşen en son yama sürümüne yükseltilmelidir.
Başarılı yükseltmelerin ardından yöneticiler, yönetimi geleneksel paket yöneticilerinden uzaklaştıran Sudo Teleport-Update Enterable’ı yürüterek tüm temsilcileri kaydetmelidir.
Güvenlik açığı yanıt süreci sırasında kuruluşlar kilitli aracılarla karşılaşabilir. Savunmasız ajanlar, kilitleme kaldırmadan önce güncellemeler gerektiren koruyucu bir önlem olarak otomatik olarak kilitlenir.
TCTL uyarıları ACK –TTL 48H komutu, güncellemeler tamamlanırken kullanıcı deneyimi yönetimi için güvenlik açığı pankartlarını geçici olarak bastırabilir.
Kubernetes ortamları, ajanların standart ışınlama-update mekanizmaları yerine ışınlama küp-ajanı güncelleyicisini kullanması gerektiğinden özel bir dikkat gerektirir. Bu güncelleyici, hem yönetilen V1 hem de V2 sistemleriyle uyumluluğu korur.
Patched Kubernetes ajanları, SSH’nin SSH_Service işlevselliği aracılığıyla SSH erişimi sağlarken savunmasız kalır ve tüm dağıtım senaryolarında acil güncellemelerin kritik doğasını vurgular.
Are you from SOC/DFIR Teams! - Interact with malware in the sandbox and find related IOCs. - Request 14-day free trial