Критическая уязвимость в Red Hat Satellite позволяет полностью обойти аутентификацию

vulnerability

В Банке данных угроз безопасности информации (BDU) зарегистрирована новая критическая уязвимость, затрагивающая платформу управления жизненным циклом инфраструктуры Red Hat Satellite и ее российский аналог на базе РЕД ОС. Уязвимость, получившая идентификаторы BDU:2025-15588 и CVE-2024-7923, связана с фундаментальным недостатком процедуры аутентификации в компоненте Pulpcore. Эксплуатация этой уязвимости позволяет злоумышленнику, действующему удаленно через сеть, полностью обойти процесс проверки подлинности, получив тем самым неавторизованный доступ к системе.

Детали уязвимости

Согласно классификации Common Weakness Enumeration (CWE), ошибка отнесена к категории CWE-287, что означает «Неправильная аутентификация». По базовым метрикам Common Vulnerability Scoring System (CVSS) уязвимость получила максимально возможные оценки: 10.0 по версии CVSS 2.0 и 9.8 по версии CVSS 3.1. Такой критический уровень опасности указывает на высокую простоту эксплуатации и катастрофические последствия. Атака не требует от злоумышленника предварительной аутентификации (PR:N), специальных условий (AC:L) или взаимодействия с пользователем (UI:N). Успешная эксплуатация может привести к полной компрометации конфиденциальности (C:H), целостности (I:H) и доступности (A:H) системы.

Под удар попадают популярные версии Red Hat Satellite, развернутые на операционных системах семейства Red Hat Enterprise Linux (RHEL). В перечень уязвимого программного обеспечения входят версии Satellite 6.13, 6.14, 6.15 и 6.16 для RHEL 8, а также версия 6.16 для RHEL 9. Кроме того, уязвимость подтверждена для российской операционной системы РЕД ОС 7.3, которая включена в единый реестр российских программ под номером 3751. Это делает инцидент значимым как для международных, так и для российских компаний, использующих данные платформы для централизованного управления патчами, конфигурацией и развертыванием программного обеспечения.

Red Hat Satellite является ключевым элементом инфраструктуры многих предприятий. Через него осуществляется управление тысячами серверов, установка обновлений безопасности и распространение программных пакетов. Следовательно, компрометация Satellite открывает злоумышленникам путь к тотальному контролю над всей IT-инфраструктурой организации. Нарушитель, обойдя аутентификацию, потенциально может развернуть вредоносное ПО (malicious software) на всех управляемых хостах, подменить легитимные пакеты, украсть критически важные данные или дестабилизировать работу систем.

Производитель, компания Red Hat, уже подтвердил наличие уязвимости и выпустил необходимые исправления. Уязвимость была устранена. Системным администраторам настоятельно рекомендуется немедленно применить обновления, следуя официальным рекомендациям. Для продуктов Red Hat Satellite информацию и патчи можно найти на портале безопасности Red Hat по идентификатору CVE-2024-7923. Пользователям российской платформы РЕД ОС следует обратиться к соответствующему бюллетеню безопасности на сайте разработчика «Ред Софт».

Хотя наличие публичного эксплойта (exploit) на момент публикации уточняется, критический характер уязвимости и простота эксплуатации не оставляют времени на задержки. Обычно уязвимости такого класса, позволяющие обойти аутентификацию, быстро привлекают внимание киберпреступников и групп продвинутых постоянных угроз (Advanced Persistent Threat, APT). Поэтому задержка с установкой патчей может привести к серьезному инциденту безопасности.

Данный случай ярко иллюстрирует важность своевременного обновления систем управления инфраструктурой, которые сами по себе являются высокоприоритетной целью для атак. Более того, организациям стоит рассмотреть возможность усиления мониторинга сетевой активности, направленной на интерфейсы Red Hat Satellite, с помощью систем обнаружения вторжений (Intrusion Detection System, IDS). Регулярный аудит логов аутентификации и проверка необычных действий в панели управления (dashboard) системы также могут помочь в выявлении потенциальных compromise. В конечном счете, оперативное применение исправлений остается наиболее эффективной мерой защиты от этой критической угрозы, способной подорвать безопасность всей корпоративной сети.

Ссылки

Комментарии: 0