CVE-2025-59088
Rocky Linux Schwachstellenanalyse und -minderung

Überblick

CVE-2025-59088 is a Server-Side Request Forgery (SSRF) vulnerability discovered in python-kdcproxy. The vulnerability was disclosed on November 12, 2025, affecting kdcproxy when it receives a request for a realm without defined server addresses in its configuration. By default, it queries SRV records in the DNS zone matching the requested realm name (NVD).

Technische Details

The vulnerability occurs because kdcproxy allows DNS discovery for any requested realm by querying SRV records from the DNS zone matching the realm name. An attacker could send a request for a realm matching a DNS zone where they created SRV records pointing to arbitrary ports and hostnames, which may resolve to loopback or internal IP addresses. The vulnerability has been assigned a CVSS 3.1 base score of 8.6 (HIGH) with vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:N/A:N (Red Hat).

Aufprall

This vulnerability can be exploited to probe internal network topology and firewall rules, perform port scanning, and exfiltrate data. The attacker could direct requests to any IP addresses, including loopback and internal network addresses, allowing for network reconnaissance and potential data theft (GitHub PR).

Risikominderung und Problemumgehungen

The vulnerability has been patched by restricting DNS discovery of KDCs to realms explicitly declared in the configuration only. Support for wildcard realm sections (e.g., [*EXAMPLE.COM]) has been added to handle realm hierarchies. Deployments where the 'usedns' setting is explicitly set to false are not affected. The previous unsafe behavior can be restored using the dnsrealm_discovery setting if needed (GitHub PR).

Zusätzliche Ressourcen


QuelleDieser Bericht wurde mithilfe von KI erstellt

Verwandt Rocky Linux Schwachstellen:

CVE-Kennung

Strenge

Punktzahl

Technologieen

Name der Komponente

CISA KEV-Exploit

Hat fix

Veröffentlichungsdatum

CVE-2025-13020HIGH8.8
  • NixOSNixOS
  • MozillaFirefox
NeinJaNov 11, 2025
CVE-2025-59088HIGH8.6
  • Rocky LinuxRocky Linux
  • idm:DL1::softhsm-devel
NeinJaNov 12, 2025
CVE-2025-13019HIGH8.1
  • NixOSNixOS
  • MozillaFirefox-translations-other
NeinJaNov 11, 2025
CVE-2025-13018HIGH8.1
  • NixOSNixOS
  • firefox
NeinJaNov 11, 2025
CVE-2025-59089MEDIUM5.9
  • Rocky LinuxRocky Linux
  • python-jwcrypto
NeinJaNov 12, 2025

Kostenlose Schwachstellenbewertung

Benchmarking Ihrer Cloud-Sicherheitslage

Bewerten Sie Ihre Cloud-Sicherheitspraktiken in 9 Sicherheitsbereichen, um Ihr Risikoniveau zu bewerten und Lücken in Ihren Abwehrmaßnahmen zu identifizieren.

Bewertung anfordern

Eine personalisierte Demo anfordern

Sind Sie bereit, Wiz in Aktion zu sehen?

"Die beste Benutzererfahrung, die ich je gesehen habe, bietet vollständige Transparenz für Cloud-Workloads."
David EstlickCISO
"„Wiz bietet eine zentrale Oberfläche, um zu sehen, was in unseren Cloud-Umgebungen vor sich geht.“ "
Adam FletcherSicherheitsbeauftragter
"„Wir wissen, dass, wenn Wiz etwas als kritisch identifiziert, es auch tatsächlich ist.“"
Greg PoniatowskiLeiter Bedrohungs- und Schwachstellenmanagement