Kritik Suse Manager Güvenlik Açığı Saldırganların Ras Direktif Komutları Kök Olarak Yürütmesine İzin Ver


SUSE Manager Güvenlik Açığı

SUSE yöneticisinde yeni açıklanan kritik güvenlik açığı, kurumsal altyapı için ciddi riskler doğurarak, kimlik doğrulanmamış saldırganların kök ayrıcalıklarıyla keyfi komutlar yürütmesine izin veriyor.

CVE-2025-46811 olarak izlenen güvenlik açığı, etkilenen sistemlerde acil yamalama ihtiyacını vurgulayarak 9.3 kritik bir CVSS 4.0 skoru atandı.

Key Takeaways
1.  CVE-2025-46811 allows unauthenticated remote attackers to gain root access.
2. Affects multiple SUSE Manager versions across containers and cloud platforms.
3. Immediate updates are required to the latest versions.

Kritik Suse Manager Güvenlik Açığı

Güvenlik kusuru,/rhn/websocket/minion/uzaktan komutlarda bulunan WebSocket uç noktasını özellikle hedefleyen kritik fonksiyon zayıflığı (CWE-306) için eksik bir kimlik doğrulamasından kaynaklanmaktadır.

Google Haberleri

Bu mimari gözetim, savunmasız uç noktaya ağ erişimi olan herhangi bir kişinin, kimlik doğrulama mekanizmalarını tamamen atlamasını ve etkilenen SUSE yöneticisi sistemlerinde yetkisiz kök seviyesi komut yürütme özellikleri kazanmasını sağlar.

Güvenlik açığının ağ tarafından erişilebilir doğası (AV: N) düşük saldırı karmaşıklığı (AC: L) ve gerekli ayrıcalıklar (PR: N) ile birleştirildiğinde, ağa bağlı ortamlarda SUSE Manager’ı çalıştıran kuruluşlar için özellikle tehlikeli hale getirir.

Saldırganlar, herhangi bir kullanıcı etkileşimi olmadan bu kusuru kullanabilir, bu da otomatik saldırıları uygulanabilir hale getirebilir ve yaygın uzlaşma potansiyelini artırabilir.

Risk faktörleri Detaylar
Etkilenen ürünler -Container Suse/Manager/5.0/x86_64/sunucu: 5.0.5.7.30.1- Görüntü SLES15-sp4-Manager-Server-4-3-Byos (tüm varyantlar)-Görüntü SLES15-sp4-eleme-server-4-3-Byos-Azure- Image SLES15-sp4-Manager- SLES15-SP4-MANAGER-SERVER-4-3-BYOS-GCE-SUSE Manager Sunucu Modülü 4.3
Darbe Keyfi komut yürütme
Önkoşuldan istismar Hedef Sistem’e Ağ Erişim- WebSocket Uç Noktasına Erişim- Kimlik Doğrulama Gerektirmez- Kullanıcı etkileşimi gerekmez
CVSS 3.1 puanı 9.8 (kritik)

Etkilenen sistemler

Güvenlik açığı, çeşitli platform ve sürümlerde birden fazla SUSE yöneticisi dağıtımını etkiler.

Etkilenen sistemler arasında Konteyner SUSE/Manager/5.0/X86_64/Sunucu: 5.0.5.7.30.1 Kritik Güncellemelerden Önce Sürümler 0.3.7-150600.3.6.2 ve 5.0.14-150600.4.17.1’den önceki yapılar dahil.

Ek olarak, farklı bulut platformlarında (Azure, EC2, GCE) birkaç SLES15-SP4-Manager-Server-4-3-BYOS görüntüleri, özellikle 4.3.33-150400.3.55.2’den önce savunmasızdır.

SUSE Manager Server Modülü 4.3 kurulumları da risk altındadır, birden fazla bileşen güvenlik açığını ele almak için 0.3.7-150400.3.39.4 ve 4.333-150400.3.55.2 veya daha sonraki sürümlerde güncelleme gerektirir.

Bu güvenlik açığının kritik doğası ve tam sistem uzlaşması potansiyeli göz önüne alındığında, SUSE yöneticisini yöneten kuruluşlar derhal yama çabalarına öncelik vermelidir.

Sistem yöneticileri, SUSE yöneticisi dağıtımlarını derhal denetlemeli, mevcut sürüm numaralarını etkilenen aralıklara karşı doğrulamalı ve mevcut güvenlik güncellemelerini uygulamalıdır.

Yamalar dağıtılırken savunmasız WebSocket uç noktasının maruz kalmasını sınırlamak için ağ segmentasyonu ve erişim kontrolleri gözden geçirilmelidir.

Kuruluşlar ayrıca, yama çabaları tamamlanmadan önce tehlikeye girmiş olabilecek sistemlerdeki şüpheli etkinlikleri de izlemelidir.

Integrate ANY.RUN TI Lookup with your SIEM or SOAR To Analyses Advanced Threats -> Try 50 Free Trial Searches



Source link