Termix Docker görüntüsü sızan SSH kimlik bilgileri (CVE-2025-59951)


Resmi Termix Docker görüntüsünde kritik bir güvenlik açığı, kullanıcıları hassas SSH kimlik bilgilerini ortaya çıkarma riski taşır.

Kusur, ağ erişimi olan herkesin oturum açmadan depolanmış ana bilgisayar adreslerini, kullanıcı adlarını ve şifreleri almasına izin verir.

Güvenlik Açığı Nasıl Çalışır?

Termix, bir nginx ters proxy’nin arkasında bir Node.js arka uç çalıştıran bir Docker görüntüsü sağlar.

Arka uç kodu, güvenlik araştırmacıları tarafından bildirildiği gibi, yerel makineden bir istek gelip gelmediğini belirlemek için Req.ip yöntemini kullanır.

Nginx ve Termix aynı ortamda çalıştığından, Req.ip her zaman proxy’nin IP adresini (127.0.0.1) döndürür. Bu, uygulamanın her talebin Localhost’tan olduğuna inanmasını sağlar.

CVE kimliği CVE-2025-59951
Paketi Termix (Node.js)
Etkilenen sürümler Sürüm-0.1.1-Tag-Sürüm-1.6.0-Tag
Yamalı versiyonlar Hiçbiri
Şiddet Eleştirel

Sonuç olarak, herkes/ssh/db/host/dahili uç noktasını arayabilir ve herhangi bir kimlik doğrulaması olmadan SSH ana bilgisayar ayrıntılarını alabilir.

Son noktaya giriş veya kimlik doğrulaması olmadan doğrudan erişilebilir
Son noktaya giriş veya kimlik doğrulaması olmadan doğrudan erişilebilir

Tipik bir dağıtımda, Termix hizmeti sanal bir makinenin içinde bulunur. Saldırganlar, maruz kalan örnekleri bulmak için ağ varlıklarını tarayabilir.

Savunmasız uç noktaya basit bir GET isteği göndererek, yukarı akış sunucularına bağlanmak için gereken kimlik bilgileri de dahil olmak üzere hizmet tarafından kaydedilen SSH ana bilgisayarlarının bir listesini alırlar.

Bu güvenlik açığı, sürüm-0.1.1-TAG’dan 1.6.0-TAG sürümüne kadar tüm Termix Docker sürümlerini etkiler. Yazma sırasında hiçbir yamalı versiyon yoktur.

Ana bilgisayar makinesi, bu arabirime giriş yapmadan doğrudan erişebilir
Ana bilgisayar makinesi, bu arabirime giriş yapmadan doğrudan erişebilir

Resmi DockerFile’den oluşturulan resmi görüntü veya özel resimleri kullanan sistemler, varsayılan ayarlarla bir NGINX ters proxy kullanırlarsa savunmasızdır. Güvenlik ekipleri, erişerek kusuru yeniden üretebilir:

http://:/ssh/db/host/internal

Standart bir HTTP isteği ile arka uç, SSH yapılandırma verilerini tamamlar. Ağ tarayıcıları ve varlık eşleme platformları, saldırganların savunmasız ana bilgisayarları bulmasını kolaylaştırır.

Erişim kazanıldıktan sonra, bir düşman ağ boyunca yanal olarak hareket edebilir veya daha fazla saldırı için kimlik bilgileri hasat edebilir.

Azaltma ve öneriler

Bu soruna karşı korunmak için, Req.ip veya varsayılan proxy ile çalışan IP yerine X-Real-IP başlığını kullanmak için arka uç doğrulama mantığını değiştirin.

Bu değişiklik, uygulamanın istemcinin IP adresini doğru bir şekilde tanımlamasını sağlar. Yöneticiler de:

  • Güvenlik duvarı kurallarını kullanarak yönetim uç noktalarına erişimi kısıtlayın.
  • Termix’i kimliği doğrulanmış bir ağ geçidinin veya VPN’nin arkasına yerleştirin.
  • /Ssh/db/host/dahili uç noktaya beklenmedik istekler için günlükleri izleyin.
  • Maruz kalmış olabilecek tüm SSH kimlik bilgilerini döndürün.

Yamalı bir Termix Docker görüntüsü yayınlanana kadar, bu önlemler maruz kalmayı azaltabilir ve potansiyel hasarı sınırlayabilir.

Termix Docker görüntüsünün kullanıcıları derhal önerilen hafifletmeler uygulamalı ve SSH kimlik bilgilerinin güvenli kalmasını sağlamak için resmi bir yama beklemelidir.

Anında güncellemeler almak ve GBH’yi Google’da tercih edilen bir kaynak olarak ayarlamak için bizi Google News, LinkedIn ve X’te takip edin.



Source link