[ON] Уязвимость в SUSE Manager, позволяющая выполнять root-операции без аутентификации

Обсуждение новостей, соответствующих тематике форума

Модератор: Модераторы разделов

Аватара пользователя
rssbot
Бот
Сообщения: 6001
ОС: gnu/linux

[ON] Уязвимость в SUSE Manager, позволяющая выполнять root-операции без аутентификации

Сообщение rssbot »

В инструментарии SUSE Manager, предназначенном для централизованного управления IT-инфраструктурой, в которой используются различные дистрибутивы Linux, выявлена уязвимость (CVE-2025-46811), позволяющая без аутентификации выполнять команды на любых системах, обслуживаемых через SUSE Manager. Команды выполняются с правами root, что позволяет получить полный контроль над всей инфраструктурой. Проблеме присвоен критический уровень опасности (9.3 из 10).


Уязвимость вызвана наличием обработчика, принимающем команды через протокол WebSocket (вызов "/rhn/websocket/minion/remote-commands"), не ограничивая при этом доступ. Любой пользователь, имеющий возможность отправки пакетов на сетевой порт 443 на сервере с SUSE Manager, может выполнить произвольные команды с правами root на всех системах, управляемых через SUSE Manager. Для обращения без аутентификации достаточно просто не отправлять идентификатор сеанса (SessionId) при формировании запроса.


Проблема проявляется как в отдельно распространяемых сборках SUSE Manager, так и в установочных образах и контейнерах с SUSE Linux, поставляемых с SUSE Manager (например, SLES15-SP4-Manager-Server).
Уязвимость присутствует вплоть до версии SUSE Manager 5.0.4.1 и устранена в обновлениях 4.3.16 и 5.0.5.



Источник: https://www.opennet.ru/opennews/art.shtml?num=63651
(opennet.ru, мини-новости)
Последний раз редактировалось rssbot 31.07.2025 13:31, всего редактировалось 1 раз.
Причина: Updated upstream
Спасибо сказали: