SUSE Rancher Manager三大中高危漏洞曝光,最严重可致集群沦陷
SUSE Rancher安全团队修复了影响Rancher Manager的三处漏洞(CVSS评分中等至高危),涉及用户名篡改导致管理员锁定、敏感标头泄露及SAML钓鱼攻击风险。这些问题可能导致拒绝服务、信息泄露或令牌窃取。已发布补丁版本包括v2.12.2等,并提供临时解决方案以应对无法立即更新的情况。 2025-9-28 18:16:49 Author: www.freebuf.com(查看原文) 阅读量:9 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

Rancher漏洞示意图

SUSE Rancher安全团队近日修复了影响Rancher Manager的三处漏洞,严重程度从中等到高危不等。这些漏洞可能导致拒绝服务、信息泄露或通过钓鱼攻击窃取令牌,威胁企业Kubernetes管理平台安全。

CVE-2024-58260:用户名篡改导致管理员锁定(CVSS 7.6)

Rancher Manager的用户更新逻辑存在缺陷,可能使拥有提升权限的攻击者锁定管理员账户。安全公告指出:"具有更新其他用户资源权限的用户,可将其.username属性设置为'admin',由于Rancher在登录时强制要求用户名唯一性,这将导致合法管理员和受影响用户均无法登录。"

该漏洞既能实现用户名劫持,又可造成账户锁定,实质导致管理员服务拒绝并破坏平台治理。修复方案规定:用户名设置后禁止修改,确保创建后的不可变性。该漏洞已在v2.12.2、v2.11.6、v2.10.10和v2.9.12版本中修复。

CVE-2025-54468:通过/meta/proxy泄露敏感标头(CVSS 4.7)

这个严重性较低但仍需关注的漏洞涉及Rancher的代理机制。安全公告称:"Impersonate-Extra-标头正通过Rancher的/meta/proxy端点发送至外部实体(如amazonaws.com),这些标头可能包含可识别信息和/或敏感数据(例如电子邮件地址)。"

虽然不会泄露密码或令牌,但用户名或主体ID等信息可能使组织面临隐私和合规风险。修复后的版本已从代理请求中剥离所有Impersonate-标头,相关补丁包含在上述相同版本中。

CVE-2024-58267:通过Rancher CLI实施SAML钓鱼攻击(CVSS 8.1)

最严重的漏洞允许攻击者在Rancher CLI的SAML认证流程中实施钓鱼攻击。安全公告详细说明:"攻击者可生成包含其控制的publicKey和requestId的钓鱼SAML登录URL...受害者点击链接登录后,系统将使用攻击者的公钥创建加密令牌,攻击者随后可解密受害者的Rancher令牌实施入侵。"

该漏洞可能导致攻击者窃取有效的Rancher认证令牌,造成整个集群沦陷。新版Rancher Manager和CLI现已确保requestId可见性,登录页面新增验证警告提示。该修复同样包含在v2.12.2、v2.11.6、v2.10.10和v2.9.12版本中。

临时解决方案

对于无法立即打补丁的环境,建议采取以下措施:

  • 将用户更新权限限制在可信账户范围内
  • 检查代理域名白名单设置,避免不必要的信息暴露
  • 仔细核对Rancher CLI的SAML登录URL,确保requestId与本地打印信息匹配后再继续操作

参考来源:

SUSE Rancher Security Team Patches Three Vulnerabilities in Rancher Manager

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/450839.html
如有侵权请联系:admin#unsafe.sh