am 24.10.24 wurde eine kritische Schwachstelle (CVE-2023-32197) in RKE2-Deployments auf Windows-Knoten veröffentlicht. Die Schwachstelle betrifft Versionen von github.com/rancher/rke2 und erlaubt es unzureichend gesicherten Access Control Lists (ACL), es den Benutzergruppen BUILTIN\Users und NT AUTHORITY\Authenticated Users zu ermöglichen, sensible Dateien einzusehen oder zu modifizieren. Dies kann zu einer Privilege Escalation führen.
Betroffen sind Versionen zwischen:
- 1.27.0 bis vor 1.27.15
- 1.28.0 bis vor 1.28.11
- 1.29.0 bis vor 1.29.6
- 1.30.0 bis vor 1.30.2
- Vor 1.31.0
Die Schwachstelle betrifft nur Windows-Umgebungen und nicht Linux-Umgebungen. Betroffene Dateien beinhalten u. a. Binaries, Konfigurations- und Logdateien. Administratoren wird empfohlen, betroffene Windows-Knoten mit einer gepatchten Version neu zu installieren oder strengere ACLs zu implementieren.
Patches: Versionen 1.31.0, 1.30.2, 1.29.6, 1.28.11 und 1.27.15 beheben das Problem.
Professionelle Hilfe erwünscht?
Sentiguard ist spezialisiert auf Notfallhilfe nach Cyberattacken, IT Sicherheitsbeauftragte und IT Sicherheitskonzepte nach BSI Standard. Haben Sie Fragen und wünschen Sie unverbindliche Beratung, dann melden Sie sich gerne bei uns: