Teleport’da xavfli zaiflik aniqlandi: Hujumchilar autentifikatsiyani chetlab o‘tishi mumkin

Yaqinda mashhur xavfsiz kirish platformasi — Teleport’da jiddiy xavfsizlik zaifligi aniqlandi. CVE-2025-49825 deb nomlangan ushbu xatolik hujumchilarga masofadan turib autentifikatsiya (kirish tekshiruvi) mexanizmlarini chetlab o‘tishga imkon beradi.

Bu esa, tizimga ruxsatsiz kirish, maxfiy infratuzilmani nazorat qilish va hatto boshqa xizmatlarga yetib borish kabi tahlikali oqibatlarga olib kelishi mumkin.

Ushbu zaiflikning eng xavfli jihati — foydalanuvchi hech qanday xato qilmasa ham, faqatgina Teleport’ning eski versiyasidan foydalanayotgan bo‘lsa, hujumga uchrashi mumkin.

Tizimni o‘rganayotgan kiberjinoyatchi Teleport’ga ulanadi, autentifikatsiya jarayonini chetlab o‘tadi va to‘liq tizimga kirish imkoniyatiga ega bo‘ladi.

Zaiflikdan ta’sirlangan versiyalar quyidagilardir:

  • 17.5.1 va undan avvalgi
  • 16.5.11 va undan avvalgi
  • 15.5.2 va undan avvalgi
  • 14.4.0 va undan avvalgi
  • 13.4.26 va undan avvalgi
  • 12.4.34 va undan avvalgi

Ayniqsa, Kubernetes muhitida Teleport ssh_service dan foydalanayotgan agentlar ayni hujumlar uchun ochiq bo‘lib qolgan.

Xavf darajasi: juda yuqori

🔴 CVSS 3.1 bahosi: 9.8 — bu zaiflik eng yuqori darajadagi xavflar toifasiga kiradi.
🔴 Hujum qilish uchun faqat tarmoq orqali Teleport servisiga kirish imkoniyati bo‘lishi yetarli.
🔴 Agar tizimda avtomatik yangilanishlar yo‘q bo‘lsa — bu zaiflik real xavfga aylanadi.

Teleport jamoasi ushbu zaiflikka javoban darhol yangilangan versiyalarni chiqardi:

  • 17.5.2,
  • 16.5.12,
  • 15.5.3,
  • 14.4.1,
  • 13.4.27,
  • 12.4.35

🔐 Teleport Cloud foydalanuvchilari uchun boshqaruv paneli avtomatik tarzda yangilandi.
🔐 Managed Updates v2 xizmatidan foydalanuvchilar ham rejalashtirilgan texnik xizmat doirasida agentlarini yangilab olishdi.

Agar siz o‘zingiz boshqarayotgan Teleport agentlaridan foydalanayotgan bo‘lsangiz, quyidagilarni bajarishingiz shart:

  1. tctl inventory komandasi orqali zaif agentlarni aniqlang
  2. Har bir agentni apt, yum yoki boshqa paket menejerlari yordamida yangilang
  3. Yangilanishdan so‘ng: sudo teleport-update enable buyrug‘i orqali agentni yangi boshqaruv tizimiga qo‘shing
  4. Agar agent “bloklangan” bo‘lsa, uni yangilamaguncha ishlamaydi
  5. Foydalanuvchi interfeysida bannerlar bezovta qilmasligi uchun: tctl alerts ack --ttl 48h komandasini vaqtincha qo‘llang

Agar sizning tizimingiz Kubernetes asosida qurilgan bo‘lsa va unda Teleport ssh_service ishlayotgan bo‘lsa:

  • Oddiy teleport-update emas, balki teleport-kube-agent updater dan foydalaning
  • Bu updater Managed Updates v1 va v2 tizimlari bilan mos keladi
  • Agar agent yangilanmasa — u hali ham zaif bo‘lib qoladi

CVE-2025-49825 zaifligi — zamonaviy korxonalarda keng qo‘llaniladigan Teleport infratuzilmasi uchun katta tahdid sanaladi. Ayniqsa, tizimga masofaviy kirish imkoniyati mavjud bo‘lsa, hujumni amalga oshirish ancha osonlashadi.

Shuning uchun ham:

✅ Tizimlaringizni zudlik bilan tekshiring
✅ Agentlar holatini aniqlang
✅ Eski versiyalardan voz keching
✅ Avtomatik yangilanish tizimiga o‘ting

Bu orqali nafaqat zaiflikni yo‘q qilasiz, balki butun infratuzilmaning xavfsizligini kafolatlay olasiz.