Teleportの重要な認証バイパス脆弱性が修正されました

Security

Source: https://www.securityweek.com/critical-authentication-bypass-flaw-patched-in-teleport/

🛡 概要

最近、オープンソースプラットフォームであるTeleportにおいて、重要な認証バイパスの脆弱性が発見されました。この脆弱性はリモートから悪用される可能性があり、標準的な認証制御を回避することができます。Teleportは、サーバーやクラウドアプリケーションへの接続、認証、アクセス制御を提供し、SSHやRDP、HTTPSなどのプロトコルをサポートしています。

🔍 技術詳細

この脆弱性はCVE-2025-49825として追跡されており、CVSSスコアは9.8に設定されています。このクリティカルな脆弱性は、SSH認証を回避することができ、攻撃者がTeleport管理下のシステムにアクセスすることを可能にします。影響を受けるのはTeleport Community Editionのバージョン17.5.1までであり、修正はバージョン17.5.2、16.5.12、15.5.3、14.4.1、13.4.27、12.4.35で行われました。Teleportは、クラウド顧客には自動的に修正が適用されたと述べていますが、自己ホスト型のTeleportエージェントはできるだけ早く更新が必要です。

⚠ 影響

この脆弱性は、Teleport SSHエージェントを実行しているすべてのシステム、OpenSSHと統合されたデプロイメント、Teleport Gitプロキシ設定に影響を及ぼします。Fortinetによると、現在のところ、この脆弱性を悪用した公開の証明概念は存在せず、実際に悪用された証拠も見つかっていません。しかし、攻撃者による悪用の可能性があるため、早急な対策が求められています。Teleportは、クラスタのメジャーバージョンに一致するパッチ版にすべてのノードをアップグレードする必要があると強調しています。

🛠 対策

Teleportエージェントが自動的にロックされている場合は、脆弱なソフトウェアバージョンを実行しているため、必ず更新を行う必要があります。Kubernetesで実行されているエージェントは、teleport-kube-agentアップデーターを使用して設定する必要があります。これにより、最新のセキュリティパッチが適用され、システムの安全性が確保されます。すべてのユーザーは、影響を受けるバージョンを使用している場合は、速やかにアップデートを行うことを強く推奨します。