[TLP:CLEAR] Rancher opravuje 2 vysoce závažné zranitelnosti
Rancher verzemi 2.8.13, 2.9.7 a 2.10.3 opravuje 2 vysoce závažné zranitelnosti [1][2].
Autentizovanému vzdálenému útočníkovi je kvůli nedostatečné validaci na vstupu v systémech s poskytovatelem autentizace (AP) SAML (např. Keycloak) umožněno eskalovat svá oprávnění. Nově vytvořený AP SAML uživatel může vydávat svůj účet za libovolného jiného uživatele skrze manipulaci cookies během prvního přihlášení [1]. Zranitelnost lze také zneužít, pokud byl uživatel Rancheru odstraněn manuálně nebo automaticky přes funkci User Retention s delete-inactive-user-after [3]. Systémy bez SAML autentizace a systémy, kde jsou již všichni SAML uživatele propojeni s účty v Rancheru, zranitelné nejsou [1].
Zranitelnost se nachází v produktu Rancher ve verzích (>=2.8.0 AND <2.8.13) OR (>=2.9.0 AND <2.9.7) OR (>=2.10.0 AND <2.10.3).
CVSS: CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:C/C:H/I:H/A:L
Více informací:
- CVE-2025-23389 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-284: Improper Access Control at cwe.mitre.org
- CWE-287: Improper Authentication at cwe.mitre.org
Zranitelnost byla veřejně oznámena 27. 2. 2025.
Neautentizovanému vzdálenému útočníkovi je kvůli přetečení bufferu na zásobníku skrze nahrání dat na veřejný API endpoint /v3-public/authproviders umožněno vykonat útok DoS na Rancher server. Zranitelné jsou systémy využívající jak externí autentizační poskytovatele (AP), tak i lokální autentizaci. Downstream Kubernetes clustery řízené Rancherem nejsou touto zranitelností přímo ovlivněny [2].
Zranitelnost se nachází v produktu Rancher ve verzích (>=2.8.0 AND <2.8.13) OR (>=2.9.0 AND <2.9.7) OR (>=2.10.0 AND <2.10.3).
CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:H
Více informací:
- CVE-2025-23388 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-121: Stack-based Buffer Overflow at cwe.mitre.org
Zranitelnost byla veřejně oznámena 27. 2. 2025.
Odkazy
Za CESNET-CERTS Michaela Ručková dne 4. 3. 2025.