Rancher の脆弱性 CVE-2025-23388/23389 が FIX:Kubernetes 環境でのサービス拒否などの恐れ

Flaws in Rancher (CVE-2025-23388 & CVE-2025-23389) Expose Kubernetes Environments to Attacks

2025/03/03 SecurityOnline — OSS コンテナ管理プラットフォームである Rancher に存在する、2つの深刻な脆弱性に対処するセキュリティ・アドバイザリが、SUSE からリリースされた。この脆弱性 CVE-2025-23388/CVE-2025-23389 の悪用に成功した攻撃者は、サービス拒否 (DoS) 攻撃を開始し、ユーザーになりすます可能性を手にする。

CVE-2025-23388 (CVSS:8.2):/v3-public/authproviders API における認証を必要としないスタック・オーバーフロー

この脆弱性を悪用する未認証の攻撃者は、/v3-public/authproviders API エンドポイントに悪意のデータを送信し、Rancher サーバのクラッシュを引き起こせる。攻撃者は、API に誤ったデータを書き込むことは不可能だが、DoS 攻撃によりサービスを中断させ、正当なユーザーによるプラットフォームへのアクセスを妨害する機会を得る。

CVE-2025-23389 (CVSS 8.4):SAML 認証における不適切なアカウント・バインディング検証

この脆弱性を悪用するローカル・ユーザーは、SAML 認証プロバイダーを介したイニシャル・ログイン時に、Cookie の値を操作することで、Rancher 上の他のユーザーになりすますことが可能となる。悪用に成功した攻撃者は、機密データへの不正アクセスを取得し、管理アクションを実行する可能性を手にする。

影響

これらの脆弱性が影響を及ぼす範囲は、Rancher バージョン v2.8.12 以下/v2.9.6 以下/v2.10.2 以下となる。すでに SUSE は、パッチ適用バージョン v2.8.13v2.9.7v2.10.3 をリリースし、これらの問題に対処している。ユーザーに対して強く推奨されるのは、可能な限り早急に、最新バージョンへとアップグレードすることだ。

回避策

脆弱性 CVE-2025-23388 に対する回避策は存在しない。その一方で、脆弱性 CVE-2025-23389 に関しては、SAML ベースの認証プロバイダーを、一時的に無効化することで問題を緩和できる。ただし、パッチを適用したバージョンへと、アップグレードすることが推奨される解決策となる。

Rancher を使用している組織は、システムへのパッチ適用を優先し、潜在的な攻撃のリスクを軽減する必要がある。

コンテナ管理プラットフォームである Rancher における、2つの脆弱性が FIX しました。どちらも CVSS 値は 8.0 以上と、深刻なものです。CVE-2025-23388 に関しては回避策が存在しないとのことですので、ご利用のチームは、アップデートをご検討下さい。なお、この製品に関連する直近の脆弱性は、2025/01/16 の「Rancher の蓄積型 XSS の脆弱性 CVE-2024-52281 が FIX:ただちにパッチを!」です。よろしければ、Rancher で検索と併せて、ご参照ください。