Критическая уязвимость FreeIPA в Red Hat Enterprise Linux: рекомендации по защите и обновлению
Эксперт Positive Technologies помог устранить уязвимость в службе каталогов FreeIPA. Компания Red Hat выразила благодарность эксперту PT SWARM Михаилу Сухову за обнаружение критической уязвимости в контроллере домена FreeIPA для Linux-систем. FreeIPA позволяет централизованно управлять учетными записями пользователей и устанавливать политики доступа и аудита. Этот инструмент входит в состав дистрибутива Red Hat Enterprise Linux, используемого более чем 2000 организациями, и лежит в основе IT-продуктов других вендоров, включая российские компании. В случае успешной атаки злоумышленник мог бы похитить конфиденциальные данные. Red Hat была оперативно уведомлена о проблеме и выпустила обновление. Уязвимость CVE-2025-4404 (BDU:2025-04863) присутствовала в версиях FreeIPA 4.12.2 и 4.12.3. Она получила 9,4 балла из 10 по шкале CVSS 4.0, что указывает на критический уровень угрозы. Эксплуатация этой уязвимости позволяла атакующему повысить свои права в системе до администратора домена и получить доступ к конфиденциальным данным. Для устранения проблемы необходимо обновить FreeIPA до версии 4.12.4. Если установка патча невозможна, эксперт Positive Technologies рекомендует включить обязательную проверку прав пользователей. Это можно сделать, активировав обязательное использование PAC1 на всех серверах, работающих с протоколом аутентификации Kerberos. Также необходимо присвоить атрибуту krbCanonicalName для учетной записи администратора имя admin@REALM.LOCAL, чтобы система корректно идентифицировала пользователя с повышенными правами. FreeIPA — это открытое программное обеспечение, которое часто используется как альтернатива Active Directory от Microsoft. Проект развивается сообществом разработчиков при поддержке Red Hat, услугами которой пользуются 90% компаний из списка Fortune Global 500. FreeIPA применяют более 500 организаций по всему миру. Уязвимость возникла в 2020 году, когда Red Hat ограничила возможность произвольного повышения прав пользователей. Однако это изменение привело к удалению атрибута krbCanonicalName, что и позволило злоумышленникам использовать эту уязвимость. Чтобы защититься от подобных атак, рекомендуется использовать систему поведенческого анализа трафика PT Network Attack Discovery. Она помогает выявлять попытки эксплуатации уязвимостей, оперативно реагировать на инциденты и проводить ретроспективный анализ. Также полезным будет межсетевой экран нового поколения PT NGFW. [Больше новостей находятся в мобильном приложение MONDIARA](https://mondiara.com/) Скачайте бесплатное приложение в [App Store](https://apps.apple.com/ru/app/m-o-n-d-i-a-r-a/id6475953453) или [Google Play](https://play.google.com/store/apps/details?id=com.mondiara.app) Источник: www.ptsecurity.com
Пост взят с международного финтех-медиа ресурса
ДЛЯ ЛЮДЕЙ