خانه » CVE-2025-7493

CVE-2025-7493

Freeipa: Idm: Privilege Escalation From Host To Domain Admin In Freeipa

توسط Vulnerbyte Alerts
5 بازدید
هشدار سایبری CVE-2025-7493

چکیده

یک آسیب‌پذیری با شدت بحرانی در FreeIPA وجود دارد که به مهاجم اجازه می‌دهد سطح دسترسی خود را از میزبان به مدیر دامنه (Domain Admin) افزایش دهد. علت این ضعف، عدم اعتبارسنجی یکتایی ویژگی krbCanonicalName است. در حالی که اعتبارسنجی برای admin@REALM اعمال شده، نام root@REALM که می‌تواند به عنوان مدیر Realm استفاده شود، مورد بررسی قرار نمی گیرد. این موضوع به مهاجم با دسترسی بالا اجازه می‌دهد تا عملیات مدیریتی انجام دهد و به داده‌های حساس دسترسی پیدا کرده و آنها را استخراج کند.

توضیحات

آسیب‌پذیری CVE-2025-7493 در FreeIPA (Red Hat Identity Management)، یک راهکار متمرکز احراز هویت و مدیریت هویت، ناشی از عدم اعتبارسنجی یکتایی ویژگی krbCanonicalName است که طبق استاندارد CWE-1220 و به عبارتی عدم تفکیک‌پذیری کافی در کنترل دسترسی طبقه‌بندی می‌شود.

این ضعف در نسخه‌های آسیب‌پذیر Red Hat Enterprise Linux (RHEL) 6 تا10 و محصولات مرتبط مانند Update Services for SAP Solutions و Extended Update Support وجود دارد.

این آسیب پذیری مشابه CVE-2025-4404 است، که در آن بررسی یکتایی برای admin@REALM انجام شده بود، اما FreeIPA همچنان عدم یکتایی برای root@REALM که می‌تواند به عنوان نام مدیر realm باشد را اعتبارسنجی نمی‌کند. در نتیجه مهاجم با دسترسی بالای میزبان (host-level) می‌تواند یک principal با همان krbCanonicalName ایجاد کرده و Kerberos service ticket را دریافت کند.

این امر به مهاجم امکان تقلید هویت مدیر دامنه را می‌دهد و مهاجم می‌تواند عملیات مدیریتی مانند مدیریت کاربران، تغییر سیاست‌ها یا استخراج اعتبارنامه‌ها را انجام دهد.

این آسیب‌پذیری از طریق شبکه با پیچیدگی پایین، بدون تعامل کاربرقابل بهره‌برداری است. پیامدهای آن شامل نقض کامل محرمانگی ، یکپارچگی و در دسترس‌پذیری است که مرز امنیتی کل realm را تهدید می کند. نسخه‌های RHEL 10 و شاخه‌های RHEL 9 (شامل Update Services و Extended Update Support) و همچنین RHEL 8 از طریق Errataهای مربوطه پچ شده‌اند، اما RHEL 6 خارج از محدوده پشتیبانی است و برخی نسخه‌های RHEL 7 و Red Hat In-Vehicle Operating System 1 هنوز آسیب‌پذیرند یا بررسی کامل نشده‌اند. نصب نسخه‌های دارای Errata برای تضمین ایمنی ضروری است.

CVSS

Score Severity Version Vector String
9.1 CRITICAL 3.1 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H

 لیست محصولات آسیب پذیر

Versions Product
All versions are unknown / assumed vulnerable Red Hat Enterprise Linux 6
All versions are affected Red Hat Enterprise Linux 7
All versions are affected Red Hat Enterprise Linux 8 (idm:client/ipa)
All versions are affected Red Hat Enterprise Linux 8

(idm:DL1/ipa)

All versions are affected Red Hat In-Vehicle Operating System 1

لیست محصولات بروز شده

Versions Product
unaffected from 0:4.12.2-15.el10_0.4

(RHSA-2025:17085)

Red Hat Enterprise Linux 10
unaffected from 0:4.12.2-14.el9_6.5

(RHSA-2025:17084)

Red Hat Enterprise Linux 9
unaffected from 0:4.9.8-11.el9_0.5

(RHSA-2025:17086)

Red Hat Enterprise Linux 9.0 Update Services for SAP Solutions
unaffected from 0:4.10.1-12.el9_2.6

(RHSA-2025:17087)

Red Hat Enterprise Linux 9.2 Update Services for SAP Solutions
unaffected from 0:4.11.0-15.el9_4.7

(RHSA-2025:17088)

Red Hat Enterprise Linux 9.4 Extended Update Support
RHSA-2025:17129 Red Hat Enterprise Linux 8 (idm:client/ipa)
RHSA-2025:17129 Red Hat Enterprise Linux 8

(idm:DL1/ipa)

 استفاده محصول در ایران

در این جدول، تعداد صفحات ایندکس‌شده در گوگل با دامنه .ir که Red Hat FreeIPA را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.

Approx. Usage in .ir Domain via Google

(Total Pages)

Search Query (Dork) Product
86 site:.ir “Red Hat” “FreeIPA” Red Hat FreeIPA

 نتیجه گیری

این آسیب‌پذیری در FreeIPA تهدیدی بسیار جدی برای افزایش سطح دسترسی و دسترسی به داده‌های حساس ایجاد می‌کند. با توجه به پچ‌های موجود، اجرای فوری اقدامات زیر ضروری است:

  • به‌روزرسانی نرم‌افزار: نصب نسخه‌های دارای Errata مربوطه برای RHEL 8، RHEL 9 و RHEL 10 جهت رفع آسیب‌پذیری.
  • محدودسازی دسترسی: اطمینان از اعمال اصل کمترین دسترسی (Least Privilege) و تفکیک دقیق نقش‌ها (Role-Based Access Control).
  • نظارت و لاگ‌گیری: فعال کردن logging و auditing برای شناسایی فعالیت‌های مشکوک در محیط FreeIPA و بررسی ترافیک Kerberos.
  • آگاهی و آموزش: آموزش مدیران سیستم و توسعه‌دهندگان در مورد ریسک‌های افزایش دسترسی و اهمیت اعتبارسنجی دقیق ویژگی‌های LDAP.
  • تست و اسکن امنیتی: انجام آزمون‌های امنیتی و بررسی منظم آسیب‌پذیری‌های مشابه در محیط‌های تولید و تست.

اجرای این توصیه‌ها سطح امنیت FreeIPA و سیستم‌های وابسته را به‌طور قابل توجهی افزایش می‌دهد و از سوءاستفاده مهاجمان از ضعف‌های افزایش سطح دسترسی جلوگیری می‌کند.

امکان استفاده در تاکتیک های Mitre Attack

Privilege Escalation (TA0004)
با ایجاد یک principal که همان krbCanonicalName مدیر دامنه را تقلید می‌کند، مهاجم می‌تواند خود را به عنوان Domain Admin جا بزند و امتیازات مدیریتی به‌دست آورد

Credential Access (TA0006)
با جعل هویت مدیر یا اعلان تیکت Kerberos، مهاجم می‌تواند به اعتبارنامه‌ها و تیکت‌های حساس دسترسی یا آن‌ها را استخراج کند

Discovery (TA0007)
مهاجم با دسترسی میزبان و تکرار تست‌ها می‌تواند ساختار realm، وجود حساب‌های کلیدی و پیکربندی Kerberos/LDAP را کشف کند و برد حمله را گسترش دهد.

Defense Evasion (TA0005)
تقلید krbCanonicalName موجب می‌شود حمله شبیه عملیات مشروع مدیریتی نمایش داده شود و از تشخیص سنتی عبور کند.

Lateral Movement (TA0008)
پس از جعل هویت مدیریتی، مهاجم می‌تواند حرکت افقی انجام دهد— تغییر سیاست‌ها، ایجاد حساب‌های جدید، یا دسترسی به سرویس‌های وابسته در شبکه ممکن هستند

Collection (TA0009)
مهاجم می‌تواند داده‌های حساس (مثل لیست کاربران، هِش‌ها یا تنظیمات امنیتی) را استخراج کند که در حملات بعدی استفاده خواهد شد.

Exfiltration (TA0010)
داده‌ها یا تیکت‌های جعلی ممکن است به خارج شبکه فرستاده شوند یا توسط مهاجم ذخیره و استفاده شوند.

Impact (TA0040)
این آسیب‌پذیری می‌تواند محرمانگی، یکپارچگی و دسترس‌پذیری کل realm را نقض کند و به مهاجم امکان خواندن، تغییر یا حذف حساب‌ها و سیاست‌ها و به‌هم‌زدن سرویس‌ها را بدهد.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-7493
  2. https://www.cvedetails.com/cve/CVE-2025-7493/
  3. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-7493
  4. https://vuldb.com/?id.326421
  5. https://access.redhat.com/errata/RHSA-2025:17084
  6. https://access.redhat.com/errata/RHSA-2025:17085
  7. https://access.redhat.com/errata/RHSA-2025:17086
  8. https://access.redhat.com/errata/RHSA-2025:17087
  9. https://access.redhat.com/errata/RHSA-2025:17088
  10. https://access.redhat.com/security/cve/CVE-2025-7493
  11. https://bugzilla.redhat.com/show_bug.cgi?id=2389448
  12. https://nvd.nist.gov/vuln/detail/CVE-2025-7493
  13. https://cwe.mitre.org/data/definitions/1220.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید

send
سوالی دارید؟
می تونید از من بپرسید 👋 ×