The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Уязвимость в SUSE Manager, позволяющая выполнять root-операции без аутентификации"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Уязвимость в SUSE Manager, позволяющая выполнять root-операции без аутентификации"  +/
Сообщение от opennews (??), 31-Июл-25, 11:43 
В инструментарии SUSE Manager, предназначенном для централизованного управления IT-инфраструктурой, в которой используются различные дистрибутивы Linux,  выявлена уязвимость (CVE-2025-46811), позволяющая без аутентификации выполнять команды на любых системах, обслуживаемых через SUSE Manager. Команды выполняются с правами root, что позволяет получить полный контроль над всей инфраструктурой. Проблеме присвоен критический уровень опасности (9.3 из 10)...

Подробнее: https://www.opennet.dev/opennews/art.shtml?num=63651

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по ответам | RSS]

2. Сообщение от Аноним (2), 31-Июл-25, 11:46   +/
И почему же не 10 из 10?
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #3, #7, #40, #44

3. Сообщение от Аноним (3), 31-Июл-25, 11:49   +1 +/
Потому, что есть CVSS калькулятор
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2

4. Сообщение от Аноним (4), 31-Июл-25, 11:51   +3 +/
Интересно, кто использует в энтерпрайзе зюзю вместо нормального RHEL или его форков.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #5, #8, #12, #16

5. Сообщение от Anonimm (?), 31-Июл-25, 11:54   –2 +/
Может такие же, которые в авиакомпании используют Windows XP (привет, аэрофлот)..
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #4 Ответы: #13

6. Сообщение от Аноним (6), 31-Июл-25, 12:00   –1 +/
SUSE кинул наш Великий Центральный Банк с поддержкой. Так что можно пользоваться, но осторожно.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #9

7. Сообщение от Аноним (7), 31-Июл-25, 12:02   +5 +/
Наверно, потому что этот самый менеджер наверняка за файерволом спрятан и простым смертным не очень то и доступен. Если какой-то приличной конторе хватает на эту шнягу денег, то на сетевиков и безопасников тоже должно хватать. Но вот беда - те немногие привилегированные смертные, которым он доступен, оказывается могут элементарно прокачаться до уровня бох.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2 Ответы: #10, #19, #62

8. Сообщение от Я (??), 31-Июл-25, 12:11   +1 +/
На мейнфреймах популярен
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #4

9. Сообщение от Аноним (12), 31-Июл-25, 13:11   –1 +/
Прекратила бизнес-отношения, и объяснила почему:
https://www.opennet.dev/opennews/art.shtml?num=56829
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #6

10. Сообщение от Аноним (10), 31-Июл-25, 13:22   +/
Т.е. у тех кто присвоил уровень опасности 9.3/10 он за фаерволом, а если кто-то его запустил без фаервола, то у них все равно 9.3/10?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #7 Ответы: #26, #36

12. Сообщение от Аноним (12), 31-Июл-25, 13:32   +/
https://opennet.ru/63390-cluster
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #4

13. Сообщение от dannyD (?), 31-Июл-25, 13:36   +1 +/
>>в авиакомпании используют Windows XP

рработает - не трож!

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #5 Ответы: #20, #22

16. Сообщение от paulus (ok), 31-Июл-25, 14:41   –1 +/
suse manager основанную на кодовой базе разработанного в недрах компании Red Hat
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #4 Ответы: #17, #28, #60

17. Сообщение от Аноним (4), 31-Июл-25, 14:57   +/
Но уязвимость только в зюзя-менеджере.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #16

19. Сообщение от Аноним (-), 31-Июл-25, 15:23   +/
> Наверно, потому что этот самый менеджер наверняка за файерволом спрятан и простым
> смертным не очень то и доступен.

Как показал пример "быстро надежно и без хлопот вам разломают Аэрофлот" - обладателей того менеджера тоже разломают, как только атакующий закрепится на первом же компе в интранете. Какой же атакующий откажется от такой халявы.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #7 Ответы: #34

20. Сообщение от Аноним (20), 31-Июл-25, 15:37   +1 +/
> рработает - не трож!

Ну так вот уже не работает как раз. Судя по урону - атакующие добрались до активной директории и отменеджили все что менеджится по полной программе. AD? Удобно? Атакующие одобряют.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #13

22. Сообщение от Аноним (22), 31-Июл-25, 15:57   +/
С 1991 УК159 они ничего не сделали?!!
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #13 Ответы: #31

26. Сообщение от kravich (ok), 31-Июл-25, 16:28   +/
man статистика
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #10

28. Сообщение от Аноним (28), 31-Июл-25, 17:06   +/
А так вот почему в пути /rhn/
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #16 Ответы: #63

31. Сообщение от 12yoexpert (ok), 31-Июл-25, 17:21   +/
УльтаКороткий, вообще-то, с 2000 года, а сделал он ещё чего

и, думаю, там гораздо меньше 159 см

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #22 Ответы: #39

34. Сообщение от dannyD (?), 31-Июл-25, 17:32   +/
>>атакующий закрепится на первом же компе в интранете.
>>Какой же атакующий откажется от такой халявы.

ну так халява в том, что внутри бардак, хп в перемешку с видеокамерами и контроллерами управления солнечными батареями и прочим барахлом. вместо того чтоб порезать на сегменты и попрятать.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #19 Ответы: #38

35. Сообщение от Витюшка (?), 31-Июл-25, 17:37   –1 +/
Ой, и без всякой AI неплохо справляются! Во дела!
Ответить | Правка | Наверх | Cообщить модератору

36. Сообщение от Аноним (36), 31-Июл-25, 17:48   +/
Лень ходить ковырять по ссылкам, просто выложу догадки. Этот самый вэбсокет вероятно опциональный и по умолчанию выключен. Или уязвимость для аутенцифицированных пользователей, но каким-то образом не передающих свое уид поле на этот самый сокет, из-за чего им присваивается уже рут. Мне не интересно, на что там сделали скидку, у меня такой шняги нет, не было и не намечается. Да и какая разница 9.3 там или все 10 - все равно срочно бегать обновляться и вычислять не проэксплойтил ли уже кто.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #10

38. Сообщение от Аноним (-), 31-Июл-25, 18:29   +/
> ну так халява в том, что внутри бардак, хп в перемешку с видеокамерами и
> контроллерами управления солнечными батареями и прочим барахлом. вместо
> того чтоб порезать на сегменты и попрятать.

Порезать на сегменты конечно несколько усложнит жизню, но панацеей не является. Можешь почитать как юзать DPI/прозрачные прокси/файеры для отсылки данных реверсом туда куда у атакующего изначально доступа - вообще не было. Секурити фичи нормально работают только с персоналом который может это все адекватно поддерживать, имхо.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #34 Ответы: #45

39. Сообщение от Аноним (-), 31-Июл-25, 18:32   +/
> и, думаю, там гораздо меньше 159 см

Ультра короткие волны - начинаются с 1 метра :)

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #31

40. Сообщение от _ (??), 31-Июл-25, 18:34   +1 +/
> И почему же не 10 из 10?

Да тупо "Damage control" ... типо ремотный рут, но не опасный :)

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2

42. Сообщение от Аноним (42), 31-Июл-25, 18:47   +1 +/
(вызов "/rhn

SUSE Manager

гы-гы

Ответить | Правка | Наверх | Cообщить модератору

44. Сообщение от penetrator (?), 31-Июл-25, 19:02   +/
потому что нужно соблюдение условий, например открытый 443 порт

что очень вероятно но не на 100%

оценивается же риск эксплуатации

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2

45. Сообщение от dannyD (?), 31-Июл-25, 19:09   +/
понятное дело, что 100% защита - только отключение внешнего кабеля, но это не повод не заниматься сеqрити как классом.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #38

52. Сообщение от Аноним (52), 31-Июл-25, 20:52   +/
>через протокол WebSocket

Это и есть главная уязвимость.

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #57

57. Сообщение от Аноним (57), 31-Июл-25, 23:58   +/
Правильно, надо SOAP. Через SOAP такого не случилось бы!
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #52 Ответы: #58

58. Сообщение от penetrator (?), 01-Авг-25, 05:11   +/
SOAP это не транспорт в отличие от WebSocket
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #57 Ответы: #61

59. Сообщение от biundug (?), 01-Авг-25, 10:03   +/
Привет Аэрофлоту?
Ответить | Правка | Наверх | Cообщить модератору

60. Сообщение от Аноним (60), 01-Авг-25, 15:29    Скрыто ботом-модератором+/
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #16

61. Сообщение от Аноним (57), 01-Авг-25, 17:00   +/
Тогда IPX/SPX.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #58

62. Сообщение от RHEL fan (?), 01-Авг-25, 23:52   +/
Так есть евойный апстрим uyuni, денег не просит.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #7

63. Сообщение от RHEL fan (?), 01-Авг-25, 23:57   +/
Ну да, это бывший Spacewalk/RH Satellite до 6й версии.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #28


Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2025 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру