В FreeIPA нашли критическую уязвимость с оценкой 9,4 по CVSS

В FreeIPA нашли критическую уязвимость с оценкой 9,4 по CVSS

В FreeIPA нашли критическую уязвимость с оценкой 9,4 по CVSS

Специалист из команды PT SWARM Михаил Сухов обнаружил серьёзную уязвимость в системе управления доменами FreeIPA — это решение используется для централизованного управления учётными записями и политиками доступа в Linux-среде. FreeIPA входит в состав дистрибутива Red Hat Enterprise Linux и применяется как минимум в 2000 организациях, включая ряд российских ИТ-продуктов.

Уязвимость получила идентификатор CVE-2025-4404 и оценку 9,4 из 10 по шкале CVSS 4.0 — это критический уровень. Она присутствовала в версиях FreeIPA 4.12.2 и 4.12.3.

В случае успешной атаки злоумышленник мог бы повысить привилегии до уровня администратора домена и получить доступ к конфиденциальной информации.

Проблему устранили в версии 4.12.4. Тем, кто пока не может установить обновление, рекомендовано включить обязательное использование PAC на всех серверах с Kerberos и настроить атрибут krbCanonicalName для административной учётной записи на admin@REALM.LOCAL. Это позволит системе корректно распознавать пользователей с повышенными правами.

Как поясняет Михаил Сухов, чтобы использовать уязвимость, атакующему нужен был доступ к учётной записи в домене. Завладев правами на скомпрометированном узле, он мог бы прочитать файл с ключами доступа и в итоге получить полный контроль над системой — управлять учётными записями и правами, а также просматривать любые данные.

Интересно, что сама уязвимость появилась после изменений, внесённых в 2020 году: тогда вендор ограничил возможность произвольного повышения привилегий, но в процессе был удалён важный атрибут, и это открыло новое окно для атаки.

FreeIPA — проект с открытым кодом, развиваемый сообществом при поддержке Red Hat. Его часто рассматривают как альтернативу Microsoft Active Directory.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Росреестр выявил 61 ресурс по торговле данными из ЕГРН

За девять месяцев 2025 года Росреестр выявил 61 ресурс, где незаконно распространялись данные из Единого государственного реестра недвижимости (ЕГРН). Среди них — 46 веб-сайтов и 15 телеграм-каналов. Для сравнения: за тот же период 2024 года было обнаружено и заблокировано 57 ресурсов, включая 51 сайт и 6 телеграм-каналов.

«Выявлены 46 сайтов-двойников Росреестра и публичной кадастровой карты, а также 15 телеграм-каналов, осуществлявших незаконную продажу сведений из ЕГРН. 12 телеграм-каналов уже заблокированы по решению суда», — сообщили в Росреестре.

Во ведомстве отметили, что количество подобных ресурсов постепенно сокращается. Росреестр и органы прокуратуры регулярно выявляют и пресекают их деятельность.

Так, в марте 2025 года Останкинский суд Москвы по представлению прокуратуры постановил заблокировать сразу 11 телеграм-каналов, через которые за плату предлагались выписки из ЕГРН.

Кроме того, в Росреестре подчеркнули, что пользователи таких ресурсов нередко сталкиваются с недостоверной информацией. Были зафиксированы случаи мошенничества, когда деньги собирали, а данные так и не предоставляли.

Напомним, с 2021 года предоставление данных из Росреестра является незаконным. Исключение сделано только для профессиональных участников рынка. Граждане могут получить выписки из ЕГРН исключительно через сервис Роскадастра.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru