「Rancher」にSAML認証の「なりすまし」や「DoS」の脆弱性
コンテナ管理プラットフォーム「Rancher」に複数の脆弱性が判明した。脆弱性を修正したアップデートが提供されている。
「SAML認証プロバイダ」が構成されている場合、初回ログイン時に「なりすまし」が可能となる脆弱性「CVE-2025-23389」が明らかとなった。「Cookie」を操作することで任意のユーザーとしてログインが可能になるという。
また公開APIにおいて認証を必要とすることなく、スタックオーバーフローを引き起こし、「Rancherサーバ」に対してDoS攻撃が可能となる脆弱性「CVE-2025-23388」が判明。
さらにSAML認証によるコマンドラインインタフェースのログインにおいて、トークンを削除し、認証を妨害することが可能となる脆弱性「CVE-2025-23387」が判明した。ただし、トークンは暗号化されており、「なりすまし」に利用することはできないとしている。
共通脆弱性評価システム「CVSSv3.1」のベーススコアは、「CVE-2025-23389」が「8.4」、「CVE-2025-23388」が「8.2」で、重要度は「高(High)」。「CVE-2025-23387」についてはCVSS基本値を「5.3」、重要度を「中(Moderate)」とした。
開発チームでは、現地2025年2月27日にアップデート「Rancher 2.10.3」「同2.9.7」「同2.8.13」をリリース。これら脆弱性を解消しており、利用者に注意を呼びかけている。
(Security NEXT - 2025/03/03 )
ツイート
PR
関連記事
「PowerDNS Recursor」にDNSキャッシュポイズニングの脆弱性
「Cisco ISE」「PaperCut NG/MF」の脆弱性狙う攻撃に注意
「Cisco ISE」の複数脆弱性を狙う攻撃が発生 - 早急に対処を
サイトDBより個人情報流出の可能性 - リゾート施設運営会社
2Q「JVN iPedia」登録は1万件超 - 98.7%が「NVD」情報
Bitnamiの一部「Helm Chart」に脆弱性 - 機密情報漏洩のおそれ
セミナー申込フォーム、確認設定から他者が閲覧可能に - 山口県
日本語学習支援施設のサイトが改ざん被害 - 横浜市
フォームで個人情報が閲覧可能に、社内共有時のミスで - スーパーチェーン
サーバがランサム被害、個人情報流出の可能性 - 川崎設備工業