FreeIPA权限提升漏洞分析:从主机权限到域管理员的全链路攻防

本文详细分析CVE-2025-7493 FreeIPA权限提升漏洞,该漏洞由于未验证root@REALM规范名称唯一性,导致攻击者可获取域管理员权限并执行敏感数据窃取等恶意操作。

概述

CVE-2025-7493 - FreeIPA:IDM中从主机权限到域管理员的权限提升漏洞

漏洞评分

9.1 CRITICAL - CVSS 3.1

漏洞描述

在FreeIPA中发现了一个从主机权限到域管理员的权限提升漏洞。该漏洞与CVE-2025-4404类似,未能验证krbCanonicalName的唯一性。虽然之前发布的版本已添加了对admin@REALM凭据的验证,但FreeIPA仍未验证root@REALM规范名称,该名称也可用作域管理员的名称。此漏洞允许攻击者对REALM执行管理任务,导致访问敏感数据和敏感数据泄露。

漏洞时间线

发布日期:2025年9月30日 15:15
最后修改:2025年9月30日 17:15
远程利用:是
来源:secalert@redhat.com

受影响产品

尚未记录受影响的产品

总受影响供应商:0 | 产品:0

CVSS评分

分数 版本 严重性 向量 可利用性分数 影响分数 来源
9.1 CVSS 3.1 严重 - 2.3 6.0 secalert@redhat.com

解决方案

应用供应商补丁以验证root@REALM规范名称并防止权限提升。

  • 将FreeIPA更新到最新的安全版本
  • 验证root@REALM规范名称的唯一性
  • 立即应用可用的供应商补丁

参考链接

CWE - 常见弱点枚举

CWE-1220:访问控制粒度不足

CAPEC - 常见攻击模式枚举和分类

  • CAPEC-1:访问未受ACL适当约束的功能
  • CAPEC-180:利用配置错误的访问控制安全级别

漏洞历史记录

2025年9月30日 - 由secalert@redhat.com修改

2025年9月30日 - 由secalert@redhat.com接收新CVE

操作 类型 旧值 新值
添加 描述 - 权限提升漏洞描述
添加 CVSS V3.1 - AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H
添加 CWE - CWE-1220
添加 参考 - https://access.redhat.com/security/cve/CVE-2025-7493
添加 参考 - https://bugzilla.redhat.com/show_bug.cgi?id=2389448
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计