Home Tecnología Vulnerabilidad de teletransporte crítico Deja a los atacantes remotamente omitir los controles...

Vulnerabilidad de teletransporte crítico Deja a los atacantes remotamente omitir los controles de autenticación

61
0

Resumen 1. CVE-2025-49825 permite a los atacantes evitar los controles de autenticación de teletransporte de forma remota, afectando múltiples versiones de la plataforma de acceso seguro. 2. TelePort ha emitido actualizaciones de seguridad para las versiones 17.5.2, 16.5.12, 15.5.3, 14.4.1, 13.4.27 y 12.4.35, con clientes de la nube que reciben actualizaciones de avión de control automático. 3. Las organizaciones deben actualizar manualmente todos los agentes de teletransporte autogestionados que utilizan comandos de inventario TCTL para identificar instancias vulnerables, luego actualizar a través de los administradores de paquetes o inscribirse en las actualizaciones administradas V2.

Una vulnerabilidad crítica, designada como CVE-2025-49825 que permite a los atacantes evitar los controles de autenticación de forma remota en TelePort, una popular plataforma de acceso seguro.

La vulnerabilidad afecta a múltiples versiones de la infraestructura de teletransporte, lo que provoca actualizaciones de seguridad inmediatas en todos los entornos de implementación.

Los clientes de la nube han recibido actualizaciones automáticas de sus versiones de plano de control, mientras que las organizaciones que administran sus propios agentes deben tomar medidas inmediatas para evitar posibles violaciones de seguridad.


Vulnerabilidad de derivación de autenticación crítica

La falla crítica de seguridad, rastreada como CVE-2025-49825, representa una amenaza significativa para teletransportarse las implementaciones de todo el mundo.

Los investigadores de seguridad descubrieron que la vulnerabilidad permite a los actores maliciosos eludir los mecanismos de autenticación de forma remota, obteniendo potencialmente acceso no autorizado a infraestructura y sistemas sensibles.

Teleport tiene respondido Al publicar versiones parcheadas en múltiples versiones principales, incluidas las versiones 17.5.2, 16.5.12, 15.5.3, 14.4.1, 13.4.27 y 12.4.35.

Para los clientes de Teleport Cloud, la infraestructura del plano de control recibió actualizaciones de seguridad automatizadas.

Las organizaciones que utilizan actualizaciones administradas V2 se beneficiaron de las actualizaciones de agentes automáticos durante sus ventanas de mantenimiento designadas el 9 de junio de 2025.

Sin embargo, los entornos sin gestión automatizada requieren una intervención manual inmediata para lograr una mitigación de vulnerabilidad completa.

Factores de riesgo Los productos afectados por DetEils: versiones de teletransporte anteriores al 17.5.2, 16.5.12, 15.5.3, 14.4.1, 13.4.27 y 12.4.35- TelePort Cloud Institance con agentes no emparejados: entornos de teletransporte autogestión sin actualizaciones administradas v2- Kubernetes desplegando la implementación de TelePorts-SSH_SEVECTAUTHENCATIMATIVE BYPESSETEXSETMOITXOITMOITMOITMOITMOITMOITLPLOITMPLETLETLETLETLETLETLETMOITMPLETLETMOITATIM Prerrequisitos- Acceso a la red a instancias de teletransporte vulnerables- Versiones de teletransportación no parchadas- Intento de acceso contra controles de autenticación- Capacidad para alcanzar el servicio de teletransporte EndpointScvss 3.1 Score9.8 (crítico)

Actualizaciones de agentes

Las organizaciones deben priorizar la actualización de todos los agentes de teletransporte que se ejecutan en su infraestructura para eliminar los riesgos de seguridad.

El enfoque más eficiente implica la inscripción completamente en las actualizaciones administradas V2, que proporciona capacidades de gestión de parches automatizadas.

Los administradores del sistema pueden identificar agentes vulnerables que utilizan comandos de inventario TCTL específicos adaptados a diferentes rangos de versión:

Una vez identificados, los agentes deben actualizarse a la última versión de parche que coincida con la versión de clúster utilizando administradores de paquetes tradicionales como APT o YUM.

Después de las actualizaciones exitosas, los administradores deberían inscribir a todos los agentes ejecutando la habilitación de UPDATE de Teleport Sudo, que hace transición a la gestión de los administradores de paquetes tradicionales.

Las organizaciones pueden encontrar agentes bloqueados durante el proceso de respuesta a vulnerabilidad. Los agentes vulnerables se bloquean automáticamente como una medida de protección, que requieren actualizaciones antes de la eliminación del bloqueo.

El comando TCTL Alerts ACK –TTL 48H puede suprimir temporalmente los banners de vulnerabilidad para la gestión de la experiencia del usuario mientras se completan las actualizaciones.

Los entornos de Kubernetes requieren una consideración especial, ya que los agentes deben utilizar el actualizador Teleport-Kube-Agent en lugar de los mecanismos estándar de actualización de teletransportación. Este actualizador mantiene la compatibilidad con las actualizaciones administradas V1 y V2.

Los agentes de Kubernetes sin parpadear siguen siendo vulnerables al proporcionar acceso SSH a través de la funcionalidad SSH_Service de Teleport, enfatizando la naturaleza crítica de las actualizaciones inmediatas en todos los escenarios de implementación.

¿Eres de los equipos SOC/DFIR! – Interactuar con malware en el sandbox y encontrar IOC relacionados. – Solicitar prueba gratuita de 14 días

Fuente de noticias