SUSE Rancher Manager三大中高危漏洞曝光,最严重可致集群沦陷

💡 原文中文,约1300字,阅读约需4分钟。
📝

内容提要

SUSE Rancher安全团队修复了Rancher Manager的三处中高危漏洞,可能导致拒绝服务、信息泄露或钓鱼攻击。建议用户更新权限受限,并检查代理设置以增强安全性。修复版本包括v2.12.2。

🎯

关键要点

  • SUSE Rancher安全团队修复了Rancher Manager的三处中高危漏洞。
  • 漏洞可能导致拒绝服务、信息泄露或钓鱼攻击,威胁Kubernetes管理平台安全。
  • CVE-2024-58260:用户名篡改导致管理员锁定,攻击者可锁定管理员账户。
  • 修复方案禁止用户名修改,确保创建后的不可变性,已在多个版本中修复。
  • CVE-2025-54468:通过/meta/proxy泄露敏感标头,可能导致隐私和合规风险。
  • 修复后已剥离代理请求中的Impersonate-标头,相关补丁包含在修复版本中。
  • CVE-2024-58267:通过Rancher CLI实施SAML钓鱼攻击,攻击者可窃取有效的Rancher认证令牌。
  • 新版Rancher Manager和CLI确保requestId可见性,并新增验证警告提示。
  • 临时解决方案包括限制用户更新权限和检查代理域名白名单设置。

延伸问答

Rancher Manager存在哪些中高危漏洞?

Rancher Manager存在三处中高危漏洞,可能导致拒绝服务、信息泄露或钓鱼攻击。

CVE-2024-58260漏洞的影响是什么?

该漏洞允许攻击者通过用户名篡改锁定管理员账户,导致合法管理员无法登录。

如何修复Rancher Manager的漏洞?

用户应更新到修复版本v2.12.2,并限制用户更新权限,检查代理设置。

CVE-2025-54468漏洞的主要风险是什么?

该漏洞可能通过代理泄露敏感标头,导致隐私和合规风险。

Rancher CLI的钓鱼攻击漏洞如何影响安全?

攻击者可通过钓鱼SAML登录URL窃取有效的Rancher认证令牌,可能导致整个集群沦陷。

有哪些临时解决方案可以防止漏洞利用?

建议限制用户更新权限,检查代理域名白名单设置,并仔细核对SAML登录URL。

➡️

继续阅读