Уязвимость в SUSE Manager, позволяющая выполнять root-операции без аутентификации

Новости мира unix. Хотите узнать секрет вечного счастья? Откройте страницу 246.
Ответить
acolyte
Аватара пользователя
Сообщения: 201
Зарегистрирован: 20.08.2022

#

Уязвимость в SUSE Manager, позволяющая выполнять root-операции без аутентификации
Дата публикации:Thu, 31 Jul 2025 11:27:40 +0300

В инструментарии SUSE Manager, предназначенном для централизованного управления IT-инфраструктурой, в которой используются различные дистрибутивы Linux, выявлена уязвимость (CVE-2025-46811), позволяющая без аутентификации выполнять команды на любых системах, обслуживаемых через SUSE Manager. Команды выполняются с правами root, что позволяет получить полный контроль над всей инфраструктурой. Проблеме присвоен критический уровень опасности (9.3 из 10).
Уязвимость вызвана наличием обработчика, принимающем команды через протокол WebSocket (вызов "/rhn/websocket/minion/remote-commands"), не ограничивая при этом доступ. Любой пользователь, имеющий возможность отправки пакетов на сетевой порт 443 на сервере с SUSE Manager, может выполнить произвольные команды с правам root на всех системах, управляемых через SUSE Manager. Для обращения без аутентификации достаточно просто не отправлять идентификатор сеанса (SessionId) при формировании запроса.
Проблема проявляется как в отдельно распространяемых сборках SUSE Manager, так и в установочных образах и контейнерах с SUSE Linux, поставляемых с SUSE Manager (например, SLES15-SP4-Manager-Server). Уязвимость присутствует вплоть до версии SUSE Manager 5.0.4.1 и устранена в обновлениях 4.3.16 и 5.0.5.

Новость позаимствована с opennet.ru
Ссылка на оригинал: https://www.opennet.ru/opennews/art.shtml?num=63651

Жизнь за Нер'зула!

Ответить