SUSE Rancher安全团队近日修复了影响Rancher Manager的三处漏洞,严重程度从中等到高危不等。这些漏洞可能导致拒绝服务、信息泄露或通过钓鱼攻击窃取令牌,威胁企业Kubernetes管理平台安全。
CVE-2024-58260:用户名篡改导致管理员锁定(CVSS 7.6)
Rancher Manager的用户更新逻辑存在缺陷,可能使拥有提升权限的攻击者锁定管理员账户。安全公告指出:"具有更新其他用户资源权限的用户,可将其.username属性设置为'admin',由于Rancher在登录时强制要求用户名唯一性,这将导致合法管理员和受影响用户均无法登录。"
该漏洞既能实现用户名劫持,又可造成账户锁定,实质导致管理员服务拒绝并破坏平台治理。修复方案规定:用户名设置后禁止修改,确保创建后的不可变性。该漏洞已在v2.12.2、v2.11.6、v2.10.10和v2.9.12版本中修复。
CVE-2025-54468:通过/meta/proxy泄露敏感标头(CVSS 4.7)
这个严重性较低但仍需关注的漏洞涉及Rancher的代理机制。安全公告称:"Impersonate-Extra-标头正通过Rancher的/meta/proxy端点发送至外部实体(如amazonaws.com),这些标头可能包含可识别信息和/或敏感数据(例如电子邮件地址)。"
虽然不会泄露密码或令牌,但用户名或主体ID等信息可能使组织面临隐私和合规风险。修复后的版本已从代理请求中剥离所有Impersonate-标头,相关补丁包含在上述相同版本中。
CVE-2024-58267:通过Rancher CLI实施SAML钓鱼攻击(CVSS 8.1)
最严重的漏洞允许攻击者在Rancher CLI的SAML认证流程中实施钓鱼攻击。安全公告详细说明:"攻击者可生成包含其控制的publicKey和requestId的钓鱼SAML登录URL...受害者点击链接登录后,系统将使用攻击者的公钥创建加密令牌,攻击者随后可解密受害者的Rancher令牌实施入侵。"
该漏洞可能导致攻击者窃取有效的Rancher认证令牌,造成整个集群沦陷。新版Rancher Manager和CLI现已确保requestId可见性,登录页面新增验证警告提示。该修复同样包含在v2.12.2、v2.11.6、v2.10.10和v2.9.12版本中。
临时解决方案
对于无法立即打补丁的环境,建议采取以下措施:
- 将用户更新权限限制在可信账户范围内
- 检查代理域名白名单设置,避免不必要的信息暴露
- 仔细核对Rancher CLI的SAML登录URL,确保requestId与本地打印信息匹配后再继续操作
参考来源:
SUSE Rancher Security Team Patches Three Vulnerabilities in Rancher Manager
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf
客服小蜜蜂(微信:freebee1024)