SUSE yöneticisinde, saldırganların herhangi bir kimlik doğrulaması olmadan kök ayrıcalıklarıyla keyfi komutlar yürütmesini sağlayan kritik bir güvenlik açığı keşfedilmiştir.
CVE-2025-46811 olarak adlandırılan kusur, etkilenen SUSE yöneticisi dağıtımlarını kullanan kuruluşlar için ciddi bir tehdidi temsil eder ve 9.3 kritik bir CVSS puanı verilmiştir.
Güvenlik Açığı Genel Bakış
Güvenlik açığı, Suse Manager’ın WebSocket arayüzünde kritik bir işlev için eksik bir kimlik doğrulama mekanizmasından kaynaklanmaktadır.
Özellikle, kusur/rhn/websocket/minion/uzaktan komutların son noktasına ağ erişimi olan herkesin kök kullanıcı olarak keyfi komutlar yürütmesine izin verir.
Bağlanmak | Detaylar |
CVE kimliği | CVE-2025-46811 |
CVSS 4.0 puanı | 9.3 (kritik) |
Kök erişimi etkilenen sunucu üzerinde sınırsız kontrol sağladığından, sistem güvenliğinin tam bir uzlaşmasını temsil eder.
Güvenlik açığı, SUSE Manager’ın konteyner sürümleri 5.0.5.7.30.1, çeşitli SLES15-SP4-Manager-Server görüntüleri ve SUSE Manager Server modülü 4.3 dahil olmak üzere birçok sürümünü etkiler.
Etkilenen sistemlerin yaygın doğası, SUSE yöneticisinin sistem yönetimi ve yapılandırma yönetimi için yaygın olarak konuşlandırıldığı kurumsal ortamlar arasındaki potansiyel etkiyi güçlendirir.
Bu kimlik doğrulama baypas güvenlik açığı, etkilenen sistemler için acil ve kritik bir tehdit oluşturur. 9.3 CVSS 4.0 taban skoru, gizlilik, dürüstlük ve kullanılabilirlik vektörleri arasındaki yüksek etki derecelendirmeleri ile kusurun şiddetini yansıtır.
Saldırganlar, bu güvenlik açığından yararlanmak için özel bir ayrıcalık veya kullanıcı etkileşimi gerektirmez, bu da onu özellikle tehlikeli hale getirir.
WebSocket uç noktanın uygun kimlik doğrulama kontrolleri olmadan pozlanması, uzaktan kod yürütme için doğrudan bir yol oluşturur.
Kötü niyetli aktörler potansiyel olarak backdoors yükleyebilir, hassas verileri çalabilir, sistem yapılandırmalarını değiştirebilir veya tehlikeye atılan sistemleri kurumsal ağlardaki yanal hareket için başlatma noktaları olarak kullanabilir.
Güvenlik açığı, kapsör, EC2 ve Google Cloud Engine için konteynerleştirilmiş dağıtımlar ve çeşitli bulut platform görüntüleri dahil olmak üzere birden fazla SUSE yöneticisi yapılandırmasını etkiler.
Kuruluşlar, ortamlarındaki tüm SUSE yöneticisi örneklerini derhal tanımlamalı ve yama çabalarına öncelik vermelidir.
SUSE, bu güvenlik açığını ele alan güvenlik güncellemeleri yayınladı. Kuruluşlar, en son yamalı sürümlere yükseltilmeli ve yamalar uygulanana kadar WebSocket uç noktasına erişimi kısıtlamak için ağ düzeyinde kontroller uygulamalıdır.
Bu güvenlik açığının kritik doğası ve sömürü kolaylığı göz önüne alındığında, bu, etkilenen tüm sistemlerde derhal eylem gerektiren bir acil durum güvenlik yanıtı olarak ele alınmalıdır.
Find this News Interesting! Follow us on Google News, LinkedIn, and X to Get Instant Updates!