[TLP:CLEAR] Rancher opravuje 2 vysoce závažné zranitelnosti

Rancher verzemi 2.8.13, 2.9.7 a 2.10.3 opravuje 2 vysoce závažné zranitelnosti [1][2].

Rancher - privilege escalation (CVE-2025-23389) CVSS 8.4 (High)

Autentizovanému vzdálenému útočníkovi je kvůli nedostatečné validaci na vstupu v systémech s poskytovatelem autentizace (AP) SAML (např. Keycloak) umožněno eskalovat svá oprávnění. Nově vytvořený AP SAML uživatel může vydávat svůj účet za libovolného jiného uživatele skrze manipulaci cookies během prvního přihlášení [1]. Zranitelnost lze také zneužít, pokud byl uživatel Rancheru odstraněn manuálně nebo automaticky přes funkci User Retention s delete-inactive-user-after [3]. Systémy bez SAML autentizace a systémy, kde jsou již všichni SAML uživatele propojeni s účty v Rancheru, zranitelné nejsou [1].

Zranitelnost se nachází v produktu Rancher ve verzích (>=2.8.0 AND <2.8.13) OR (>=2.9.0 AND <2.9.7) OR (>=2.10.0 AND <2.10.3).

CVSS: CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:C/C:H/I:H/A:L

Více informací:

Zranitelnost byla veřejně oznámena 27. 2. 2025.

Rancher - DoS (CVE-2025-23388) CVSS 8.2 (High)

Neautentizovanému vzdálenému útočníkovi je kvůli přetečení bufferu na zásobníku skrze nahrání dat na veřejný API endpoint /v3-public/authproviders umožněno vykonat útok DoS na Rancher server. Zranitelné jsou systémy využívající jak externí autentizační poskytovatele (AP), tak i lokální autentizaci. Downstream Kubernetes clustery řízené Rancherem nejsou touto zranitelností přímo ovlivněny [2].

Zranitelnost se nachází v produktu Rancher ve verzích (>=2.8.0 AND <2.8.13) OR (>=2.9.0 AND <2.9.7) OR (>=2.10.0 AND <2.10.3).

CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:H

Více informací:

Zranitelnost byla veřejně oznámena 27. 2. 2025.


Za CESNET-CERTS Michaela Ručková dne 4. 3. 2025.

CESNET CERTS Logo