SUSE Rancher Manager’da kritik bir güvenlik açığı, yüksek ayrıcalıklara sahip saldırganların idari hesapları kilitlemesini sağlayan ve tüm Kubernetes küme yönetimi operasyonlarını potansiyel olarak bozmasını sağlayan keşfedilmiştir.
CVE-2024-58260 olarak izlenen kusur, CVSS skoru 7.1 ile yüksek bir şiddet derecesi taşır.
Güvenlik Açığı Genel Bakış
Güvenlik sorunu, Rancher Manager içindeki kullanıcı adı alanında sunucu tarafı doğrulamasından kaynaklanmaktadır.
Bu gözetim, kullanıcı kaynaklarına ilişkin güncelleme izinleri olan kullanıcıların, kullanıcı adlarını kritik yönetici hesabı da dahil olmak üzere hedeflenen hesaplara hizmet erişimini reddedebilecek şekilde manipüle etmelerini sağlar.
| Bağlanmak | Detaylar |
| CVE kimliği | CVE-2024-58260 |
| Şiddet | Yüksek (CVSS 7.1) |
| CVSS vektörü | CVSS: 3.1/AV: N/AC: H/UI: N/S: C: N/I: L/A: H |
| Yamalı versiyonlar | 2.12.2, 2.11.6, 2.10.10, 2.9.12 |
Güvenlik açığı iki birincil saldırı vektörünü sağlar. Kullanıcı adı devralma saldırılarında, kötü amaçlı kullanıcılar, başka bir kullanıcının kullanıcı adını “yönetici” olarak ayarlayabilir ve hem meşru yöneticinin hem de etkilenen kullanıcının giriş zamanındaki benzersizlik uygulaması nedeniyle etkilenen kullanıcının giriş yapmasını önleyebilir.
Buna ek olarak, hesap kilitleme saldırıları, yönetici hesaplarında güncelleme izinleri olan kullanıcıların yöneticinin kullanıcı adını değiştirmesine izin vererek çiftlik sahibi kullanıcı arayüzüne tüm yönetimsel erişimleri etkin bir şekilde engeller.
Bu saldırı senaryoları, rakip kullanıcılar tarafından kullanılan hesaplara erişimi engelleyerek rakiplerin sistem ve ağ kaynaklarının mevcudiyetini kesintiye uğrattığı MITER ATT & CK Framework’ün Hesap Erişimi Kaldırma Tekniği (T1531) ile uyumludur.
Kusur, etkilenen Rancher Manager sürümlerini yöneten kuruluşları çoklu serbest bırakma şubelerinde özellikle etkiler.
Güvenlik açığı, kullanıcı kaynaklarında güncelleme izinlerine sahip olması gerektiğinden, yüksek ayrıcalıkların sömürülmesi gerekmektedir.
Bununla birlikte, sömürüldükten sonra, etki şiddetli, platform yönetimi ve kullanıcı kimlik doğrulama özelliklerini tamamen bozabilir.
Kuruluşlar hemen yamalı sürümlere yükseltilmelidir: 2.12.2, 2.11.6, 2.10.10 veya 2.9.12.
Anında yama yapmanın mümkün olmadığı ortamlar için, yöneticiler kullanıcı ile ilgili kaynaklardaki güncelleme izinlerini yalnızca güvenilir kullanıcılarla sınırlı olarak sınırlamalıdır.
Güvenlik açığı ifşası, güvenlik araştırmacısı Samjustus tarafından GitHub Güvenlik Danışmanlığı GHSA-Q82V-H4RQ-5C86 aracılığıyla yayınlandı ve kurumsal konteyner yönetim platformlarında uygun girdi doğrulamasının önemini vurguladı.
Anında güncellemeler almak ve GBH’yi Google’da tercih edilen bir kaynak olarak ayarlamak için bizi Google News, LinkedIn ve X’te takip edin.