Plateforme
kubernetes
Composant
rancher
Corrigé dans
2.7.14
2.8.5
La vulnérabilité CVE-2023-32197 est une élévation de privilèges identifiée dans SUSE Rancher. Elle se manifeste dans les objets RoleTemplate lorsque l'option external=true est configurée, permettant potentiellement un accès non autorisé aux ressources. Cette faille affecte les versions de Rancher comprises entre 2.7.0 et 2.8.5. Une correction est disponible dans la version 2.8.5.
Cette vulnérabilité permet à un attaquant d'escalader ses privilèges au sein de l'environnement Rancher. En exploitant la configuration incorrecte des RoleTemplateobjects avec external=true, un utilisateur non autorisé pourrait obtenir un accès privilégié à des ressources sensibles, contournant les contrôles d'accès standard. L'impact potentiel inclut la modification de configurations, l'accès à des données confidentielles et la compromission de l'intégrité globale du cluster Kubernetes géré par Rancher. Bien qu'il n'y ait pas de cas d'exploitation publique connus, la nature de l'élévation de privilèges rend cette vulnérabilité particulièrement préoccupante, car elle peut permettre un accès latéral et une prise de contrôle significative du système.
La vulnérabilité CVE-2023-32197 a été publiée le 16 avril 2025. Il n'y a pas d'indication d'une présence sur le KEV (CISA Known Exploited Vulnerabilities) à ce jour. La probabilité d'exploitation est considérée comme modérée en raison de la nécessité d'une configuration spécifique (RoleTemplateobjects avec external=true) et de l'absence de preuves d'exploitation active. Aucun proof-of-concept public n'est actuellement disponible.
Organizations heavily reliant on Rancher for Kubernetes cluster management, particularly those utilizing external RoleTemplate objects for managing access control, are at heightened risk. Shared hosting environments where multiple tenants share a Rancher instance are also particularly vulnerable, as a compromised RoleTemplate could impact multiple tenants.
• kubernetes / rancher:
kubectl get roletemplate --all-namespaces -o yaml | grep external: true• kubernetes / rancher:
journalctl -u rancher -f | grep "RoleTemplate objects when external=true"• kubernetes / rancher:
# Check for unusual role assignments
kubectl get rolebindings -A -o yaml | grep -E 'role:.*external=true'disclosure
Statut de l'Exploit
EPSS
0.02% (percentile 5%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour Rancher vers la version 2.8.5 ou supérieure, qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, une solution de contournement consiste à désactiver l'utilisation de external=true dans les RoleTemplateobjects, si cela est compatible avec les besoins opérationnels. Envisagez également de renforcer les contrôles d'accès et de surveillance pour détecter toute activité suspecte. Il n'existe pas de signatures Sigma ou YARA spécifiques pour cette vulnérabilité, mais une surveillance accrue des modifications apportées aux RoleTemplateobjects est recommandée. Après la mise à jour, vérifiez l'intégrité des configurations RoleTemplate pour vous assurer que external=true n'est pas utilisé de manière inappropriée.
Actualice Rancher a la versión 2.7.14 o superior, o a la versión 2.8.5 o superior, según corresponda. Esto corrige la vulnerabilidad de escalada de privilegios relacionada con RoleTemplates externos.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2023-32197 is a vulnerability in SUSE Rancher allowing privilege escalation through improperly managed RoleTemplate objects when external=true is set. It affects versions 2.7.0–2.8.5 and is rated MEDIUM severity.
You are affected if you are running Rancher versions 2.7.0 through 2.8.5 and are using RoleTemplate objects with external=true.
Upgrade Rancher to version 2.8.5 or later. As a temporary workaround, restrict access to RoleTemplate objects with external=true.
There are no widespread reports of active exploitation at this time, but the potential for privilege escalation warrants prompt remediation.
Refer to the SUSE Security Advisory for detailed information and updates: [https://www.suse.com/security/cve/CVE-2023-32197/](https://www.suse.com/security/cve/CVE-2023-32197/)
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.