Компания SUSE столкнулась с серьёзной угрозой безопасности в своём продукте SUSE Manager - обнаружена уязвимость, позволяющая злоумышленникам выполнять произвольные команды с максимальными привилегиями без какой-либо аутентификации. Уязвимость получила идентификатор CVE-2025-46811 и оценку CVSS 4.0 в 9.3 балла, что классифицирует её как критическую.
Детали уязвимости
Проблема кроется в недостаточной защите websocket-интерфейса SUSE Manager, а именно в отсутствии проверки подлинности для важного функционала. Эксплуатация уязвимости возможна через эндпоинт /rhn/websocket/minion/remote-commands, доступ к которому открывает злоумышленнику полный контроль над системой, включая выполнение команд от имени суперпользователя. Это фактически означает возможность полного захвата сервера, что делает угрозу чрезвычайно опасной для корпоративных сред, где SUSE Manager используется для управления конфигурациями и администрирования систем.
Под угрозой находятся различные версии SUSE Manager, включая контейнерные сборки 5.0.5.7.30.1, образы SLES15-SP4-Manager-Server, а также модуль SUSE Manager Server 4.3. Уязвимость затрагивает не только локальные развёртывания, но и облачные решения, такие как Azure, EC2 и Google Cloud Engine, что значительно расширяет потенциальный масштаб атак.
Главная опасность этой уязвимости заключается в том, что для её эксплуатации не требуются ни специальные привилегии, ни взаимодействие с пользователем. Достаточно лишь наличия сетевого доступа к уязвимому эндпоинту. Это делает атаку тривиальной для реализации - злоумышленник может использовать уязвимость для установки бэкдоров, кражи конфиденциальных данных, изменения системных настроек или дальнейшего продвижения по корпоративной сети.
Учитывая критичность проблемы, SUSE уже выпустила обновления безопасности, и администраторам настоятельно рекомендуется немедленно применить патчи. До момента обновления рекомендуется ограничить доступ к websocket-интерфейсу на сетевом уровне, чтобы минимизировать риск эксплуатации.
Специалисты по кибербезопасности подчёркивают, что данная уязвимость требует экстренного реагирования. Время играет ключевую роль - чем дольше системы остаются незащищёнными, тем выше вероятность их компрометации. Организациям следует в срочном порядке провести инвентаризацию всех экземпляров SUSE Manager в своей инфраструктуре и незамедлительно приступить к обновлению.
Отсутствие своевременных мер может привести к катастрофическим последствиям, включая утечки данных, остановку критически важных сервисов и финансовые потери. В связи с этим рекомендуется рассматривать устранение этой уязвимости как один из главных приоритетов в ближайшее время.
Ссылки
- https://www.cve.org/CVERecord?id=CVE-2025-46811
- https://nvd.nist.gov/vuln/detail/CVE-2025-46811
- https://bugzilla.suse.com/show_bug.cgi?id=CVE-2025-46811