Home Tecnología La vulnerabilidad crítica de SUSE Manager permite a los atacantes ejecutar comandos...

La vulnerabilidad crítica de SUSE Manager permite a los atacantes ejecutar comandos arbitrarios como root

52
0

Una vulnerabilidad de seguridad crítica recientemente revelada en SUSE Manager plantea riesgos severos para la infraestructura empresarial, lo que permite a los atacantes no autenticados ejecutar comandos arbitrarios con privilegios raíz.

La vulnerabilidad, rastreada como CVE-2025-46811Se ha asignado una puntuación crítica de CVSS 4.0 de 9.3, destacando la necesidad urgente de parches inmediatos en los sistemas afectados.

Control de llave
1. CVE-2025-46811 permite a los atacantes remotos no autenticados obtener acceso a la raíz.
2. Afecta múltiples versiones de SUSE Manager en contenedores y plataformas en la nube.
3. Se requieren actualizaciones inmediatas para las últimas versiones.

Vulnerabilidad crítica de SUSE Manager

La falla de seguridad proviene de una autenticación faltante para la debilidad de la función crítica (CWE-306) que se dirige específicamente al punto final de WebSocket ubicado en/rhn/WebSocket/Minion/Commands remotos.


Esta supervisión arquitectónica permite a cualquier individuo con acceso a la red al punto final vulnerable para evitar los mecanismos de autenticación por completo y obtener capacidades de ejecución de comandos de nivel raíz no autorizados en los sistemas afectados de SUSE Manager.

La naturaleza accesible de red (AV: N) de la vulnerabilidad combinada con baja complejidad de ataque (AC: L) y no se requieren privilegios (PR: N) que es particularmente peligroso para las organizaciones que ejecutan SUSE Manager en entornos en red.

Los atacantes pueden explotar este defecto sin ninguna interacción del usuario, lo que hace factible los ataques automatizados y aumentando el potencial de compromiso generalizado.

Factores de riesgo DetailSafected Products: contenedor SUSE/Manager/5.0/x86_64/servidor: 5.0.5.7.30.1- Imagen SLES15-SP4-Manager-Server-4-3-byos (todas las variantes)-Imagen SLES15-SP4-MANAGER-SERVER-4-3-3-BYOS-AZURE- Imagen SP4-SP4-MANAGER-SERVER-4-3-3-3-3-3-3-3-3-3-3-3-3-ECT2-3-ECT2-ECMAPE SLES15-SP4-MANAGER-SERVER-4-3-BYOS-GCE- SUSE Manager Server Module 4.3IMPACTARBITRARY Comando EjecutivoxPLOIT Prerequisites Network Access al sistema de destino: acceso al punto final websocket: no se requiere autenticación, no se necesita interacción de usuario CUTRIGECHEPSS 3.1 99.8 (crítico)

Sistemas afectados

La vulnerabilidad impacta múltiples implementaciones de SUSE Manager en varias plataformas y versiones.

Los sistemas afectados incluyen contenedor SUSE/Manager/5.0/x86_64/servidor: 5.0.5.7.30.1 versiones antes de las actualizaciones críticas, incluidas las compilaciones antes de 0.3.7-150600.3.6.2 y 5.0.14-150600.4.17.1.

Además, varias imágenes SLES15-SP4-Manager-Server-4-3-byos en diferentes plataformas de nubes (Azure, EC2, GCE) son vulnerables, específicamente versiones antes de 4.3.33-150400.3.55.2.

Las instalaciones del módulo 4.3 del servidor SUSE Manager también están en riesgo, con múltiples componentes que requieren actualizaciones a las versiones 0.3.7-150400.3.39.4 y 4.3.33-150400.3.55.2 o posterior para abordar la brecha de seguridad.

Dada la naturaleza crítica de esta vulnerabilidad y su potencial para un compromiso completo del sistema, las organizaciones que ejecutan SUSE Manager deben priorizar los esfuerzos de parcheo inmediatos.

Los administradores del sistema deben auditar inmediatamente sus implementaciones de Suse Manager, verificar los números de versión actuales contra los rangos afectados e implementar las actualizaciones de seguridad disponibles.

Se deben revisar los controles de segmentación y acceso de red para limitar la exposición del punto final de WebSocket vulnerable mientras se implementan parches.

Las organizaciones también deben monitorear cualquier actividad sospechosa en sistemas que puedan haberse comprometido antes de que se completen los esfuerzos de parcheo.

Integre cualquiera. Pruebe 50 búsquedas de prueba gratuitas

Fuente de noticias