Kritik ışınlanma güvenlik açığı, uzaktan kimlik doğrulama bypass’a izin verir


CVE-2025-49825 olarak izlenen kritik bir güvenlik açığı, sunuculara, bulut uygulamalarına ve altyapıya güvenli erişim için yaygın olarak kullanılan bir açık kaynak platformu olan Teleport’ta keşfedilmiştir.

Bu kusur, uzaktan saldırganların kimlik doğrulama kontrollerini atlamalarını sağlar ve Potansiyel olarak ışınlama tarafından yönetilen hassas sistemlere yetkisiz erişim sağlar.

Güvenlik açığı

Güvenlik açığı, 17.5.1’e kadar Teleport Community Edition sürümlerini ve daha önceki büyük sürümleri etkiler.

– Reklamcılık –
Google Haberleri

Hem kendi kendine barındırılan hem de bulut dağıtımları, özellikle ışınlama SSH ajanları, openssh ile entegre dağıtımlar ve ışınlama yaptıkları proxy kurulumlarını çalıştıranlar etkilenir.

9.8 (kritik) CVSS puanı atanan sorun, uzak saldırganların SSH kimlik doğrulamasını atlamasına, standart güvenlik önlemlerini etkili bir şekilde atlatmasına ve sistemlere yetkisiz erişim elde etmesine izin verir.

Alan Detaylar
CVE kimliği CVE-2025-49825
Şiddet Kritik (CVSS 9.8)
Etkilenen sürümler <17.5.2, <16.5.12, <15.5.3, <14.4.1, <13.4.27, <12.4.35
Yamalı versiyonlar 17.5.2, 16.5.12, 15.5.3, 14.4.1, 13.4.27, 12.4.35

Şu anda kamu kavramının bir kanıtı ve aktif sömürü kanıtı olmasa da, kusurun şiddeti güvenlik ekiplerinden acil bir eylem başlatmıştır.

Acil eylemler ve hafifletme

Teleport, güvenlik açığını ele almak için yamalı sürümler yayınladı:

  • 17.5.2
  • 16.5.12
  • 15.5.3
  • 14.4.1
  • 13.4.27
  • 12.4.35

Teleport bulut müşterileri için kontrol düzlemi güncellemeleri otomatik olarak uygulandı. Yönetilen güncellemelere kayıtlı aracılar V2 planlanan bakım penceresi sırasında güncellendi.

Bununla birlikte, kendi kendine barındırılan kullanıcılar, tüm ışınlama aracılarını ve vekillerini, kümelerinin ana sürümüyle eşleşen yamalı sürümlere manuel olarak yükseltmelidir.

  • TCTL envanteri LS komutlarını kullanarak yönetilen güncellemelere kayıtlı olmayan aracıları tanımlayın.
  • Standart Paket Yöneticileri (APT, YUM) kullanarak bu aracıları yükseltin veya Sudo Teleport-Update Enterable’ı çalıştırarak Yönetilen Güncellemeler V2’ye kaydolun.
  • Kubernetes dağıtımları için Teleport-Kube-Agent Updater’ı kullanın.

Teleport kullanan kuruluşlar, savunmasız sistemleri yamalamak ve tüm ajanların güncellenmesini sağlamak için hemen hareket etmelidir.

Bulut müşterileri otomatik güncellemelerden yararlanırken, kendi kendine barındırılan ortamlar riski tam olarak azaltmak için manuel müdahale gerektirir.

Güvenlik açığı, kritik altyapı için zamanında yama ve sağlam güncelleme yönetiminin önemini vurgulamaktadır.

Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin



Source link