Plataforma
kubernetes
Componente
rancher
Corrigido em
2.7.14
2.8.5
A vulnerabilidade CVE-2023-32197 representa uma falha de Escalada de Privilégios no SUSE Rancher, um gerenciador de contêineres Kubernetes. Essa falha ocorre em objetos RoleTemplate quando o parâmetro external=true é configurado, permitindo que um atacante obtenha privilégios não autorizados em cenários específicos. As versões afetadas incluem o Rancher 2.7.0 até a 2.8.5, sendo corrigida na versão 2.8.5.
Um atacante explorando essa vulnerabilidade pode obter acesso não autorizado a recursos e dados dentro do ambiente Kubernetes gerenciado pelo Rancher. Ao manipular objetos RoleTemplate com external=true, o atacante pode contornar as restrições de acesso e executar ações que normalmente estariam fora de seu alcance. O impacto potencial inclui a modificação de configurações críticas, a exfiltração de dados sensíveis e a interrupção de serviços. A exploração bem-sucedida pode levar a um comprometimento significativo da infraestrutura Kubernetes.
A vulnerabilidade CVE-2023-32197 foi divulgada em 2025-04-16. Não há informações disponíveis sobre exploração ativa ou a inclusão em KEV. Não há PoCs publicamente disponíveis no momento. A avaliação de risco é considerada média, dada a complexidade da exploração e a necessidade de acesso aos objetos RoleTemplate.
Organizations heavily reliant on Rancher for Kubernetes cluster management, particularly those utilizing external RoleTemplate objects for managing access control, are at heightened risk. Shared hosting environments where multiple tenants share a Rancher instance are also particularly vulnerable, as a compromised RoleTemplate could impact multiple tenants.
• kubernetes / rancher:
kubectl get roletemplate --all-namespaces -o yaml | grep external: true• kubernetes / rancher:
journalctl -u rancher -f | grep "RoleTemplate objects when external=true"• kubernetes / rancher:
# Check for unusual role assignments
kubectl get rolebindings -A -o yaml | grep -E 'role:.*external=true'disclosure
Status do Exploit
EPSS
0.02% (percentil 5%)
CISA SSVC
Vetor CVSS
A mitigação primária para CVE-2023-32197 é a atualização para a versão 2.8.5 do Rancher, que inclui a correção para essa vulnerabilidade. Se a atualização imediata não for possível, considere restringir o acesso aos objetos RoleTemplate e revisar cuidadosamente as configurações de permissões. Implementar políticas de segurança robustas e monitorar a atividade do sistema pode ajudar a detectar e responder a tentativas de exploração. Após a atualização, confirme a correção verificando os logs do Rancher em busca de erros relacionados à manipulação de RoleTemplates.
Actualice Rancher a la versión 2.7.14 o superior, o a la versión 2.8.5 o superior, según corresponda. Esto corrige la vulnerabilidad de escalada de privilegios relacionada con RoleTemplates externos.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2023-32197 is a vulnerability in SUSE Rancher allowing privilege escalation through improperly managed RoleTemplate objects when external=true is set. It affects versions 2.7.0–2.8.5 and is rated MEDIUM severity.
You are affected if you are running Rancher versions 2.7.0 through 2.8.5 and are using RoleTemplate objects with external=true.
Upgrade Rancher to version 2.8.5 or later. As a temporary workaround, restrict access to RoleTemplate objects with external=true.
There are no widespread reports of active exploitation at this time, but the potential for privilege escalation warrants prompt remediation.
Refer to the SUSE Security Advisory for detailed information and updates: [https://www.suse.com/security/cve/CVE-2023-32197/](https://www.suse.com/security/cve/CVE-2023-32197/)
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.