SUSE Rancher Manager三大中高危漏洞曝光,最严重可致集群沦陷

💡 原文中文,约1300字,阅读约需4分钟。
📝

内容提要

SUSE Rancher安全团队修复了Rancher Manager的三处中高危漏洞,可能导致拒绝服务、信息泄露或钓鱼攻击。建议用户更新权限受限,并检查代理设置以增强安全性。修复版本包括v2.12.2。

🎯

关键要点

  • SUSE Rancher安全团队修复了Rancher Manager的三处中高危漏洞。
  • 漏洞可能导致拒绝服务、信息泄露或钓鱼攻击,威胁Kubernetes管理平台安全。
  • CVE-2024-58260:用户名篡改导致管理员锁定,攻击者可锁定管理员账户。
  • 修复方案禁止用户名修改,确保创建后的不可变性,已在多个版本中修复。
  • CVE-2025-54468:通过/meta/proxy泄露敏感标头,可能导致隐私和合规风险。
  • 修复后已剥离代理请求中的Impersonate-标头,相关补丁包含在修复版本中。
  • CVE-2024-58267:通过Rancher CLI实施SAML钓鱼攻击,攻击者可窃取有效的Rancher认证令牌。
  • 新版Rancher Manager和CLI确保requestId可见性,并新增验证警告提示。
  • 临时解决方案包括限制用户更新权限和检查代理域名白名单设置。

延伸问答

SUSE Rancher Manager的漏洞有哪些?

SUSE Rancher Manager存在三处中高危漏洞,分别是CVE-2024-58260、CVE-2025-54468和CVE-2024-58267。

CVE-2024-58260漏洞的影响是什么?

该漏洞允许攻击者篡改用户名,导致管理员账户被锁定,造成服务拒绝。

如何修复SUSE Rancher Manager的漏洞?

用户应更新到修复版本v2.12.2,并限制用户更新权限,检查代理设置。

CVE-2025-54468漏洞的主要风险是什么?

该漏洞可能通过代理泄露敏感标头,导致隐私和合规风险。

CVE-2024-58267漏洞如何实施钓鱼攻击?

攻击者可生成钓鱼SAML登录URL,窃取用户的Rancher认证令牌。

针对这些漏洞,用户应采取哪些临时措施?

建议限制用户更新权限,检查代理域名白名单,并仔细核对SAML登录URL。

➡️

继续阅读