Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2024-2698

PUBLISHED 09.10.2025

CNA: redhat

Freeipa: delegation rules allow a proxy service to impersonate any user to access another target service

Обновлено: 09.10.2025
A vulnerability was found in FreeIPA in how the initial implementation of MS-SFU by MIT Kerberos was missing a condition for granting the "forwardable" flag on S4U2Self tickets. Fixing this mistake required adding a special case for the check_allowed_to_delegate() function: If the target service argument is NULL, then it means the KDC is probing for general constrained delegation rules and not checking a specific S4U2Proxy request. In FreeIPA 4.11.0, the behavior of ipadb_match_acl() was modified to match the changes from upstream MIT Kerberos 1.20. However, a mistake resulting in this mechanism applies in cases where the target service argument is set AND where it is unset. This results in S4U2Proxy requests being accepted regardless of whether or not there is a matching service delegation rule.

CWE

Идентификатор Описание
CWE-863 Некорректная авторизация

БДУ ФСТЭК

Идентификатор Описание
BDU:2025-03907 Уязвимость программного обеспечения централизованного управления идентификацией FreeIPA, связанная с неправильной авторизацией, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании

CVSS

Оценка Severity Версия Базовый вектор
8.8 HIGH 3.1 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

Доп. Информация

Product Status

Red Hat Enterprise Linux 8
Product: Red Hat Enterprise Linux 8
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 8100020240528133707.823393f5 до * unaffected
СPE:
  • cpe:/a:redhat:enterprise_linux:8::appstream
Red Hat Enterprise Linux 8.8 Extended Update Support
Product: Red Hat Enterprise Linux 8.8 Extended Update Support
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 8080020240530051744.b0a6ceea до * unaffected
СPE:
  • cpe:/a:redhat:rhel_eus:8.8::appstream
Red Hat Enterprise Linux 9
Product: Red Hat Enterprise Linux 9
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 0:4.11.0-15.el9_4 до * unaffected
СPE:
  • cpe:/a:redhat:enterprise_linux:9::appstream
  • cpe:/a:redhat:enterprise_linux:9::crb
Red Hat Enterprise Linux 9.2 Extended Update Support
Product: Red Hat Enterprise Linux 9.2 Extended Update Support
Vendor: Red Hat
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 0:4.10.1-12.el9_2.2 до * unaffected
СPE:
  • cpe:/a:redhat:rhel_eus:9.2::crb
  • cpe:/a:redhat:rhel_eus:9.2::appstream
Red Hat Enterprise Linux 6
Product: Red Hat Enterprise Linux 6
Vendor: Red Hat
Default status: unknown
СPE:
  • cpe:/o:redhat:enterprise_linux:6
Red Hat Enterprise Linux 7
Product: Red Hat Enterprise Linux 7
Vendor: Red Hat
Default status: affected
СPE:
  • cpe:/o:redhat:enterprise_linux:7
Red Hat Enterprise Linux 8
Product: Red Hat Enterprise Linux 8
Vendor: Red Hat
Default status: unaffected
СPE:
  • cpe:/o:redhat:enterprise_linux:8
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 12.06.2024
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no partial 2.0.3 12.06.2024

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.