Новости компьютерной безопасности:

  Latest News

Critical Teleport Vulnerability Let Attackers Remotely Bypass Authentication Controls

С сайта: Vulnerability(cybersecuritynews.com)

Critical Teleport Vulnerability Let Attackers Remotely Bypass Authentication Controls

Author: Kaaviya

Summary 1. CVE-2025-49825 allows attackers to remotely bypass Teleport's authentication controls, affecting multiple versions of the secure access platform. 2.Teleport has issued security updates for versions 17.5.2, 16.5.12, 15.5.3, 14.4.1, 13.4.27, and 12.4.35, with Cloud customers receiving automatic control plane updates. 3.Organizations must manually update all self-managed Teleport agents using tctl inventory commands to identify vulnerable instances, then upgrade via package managers or enroll in Managed Updates v2.
A critical vulnerability, designated as CVE-2025-49825 that enables attackers to remotely bypass authentication controls in Teleport, a popular secure access platform.

The vulnerability affects multiple versions of Teleport infrastructure, prompting immediate security updates across all deployment environments. 

Cloud customers have received automatic updates to their control plane versions, while organizations managing their own agents must take immediate action to prevent potential security breaches.

Critical Authentication Bypass Vulnerability
The critical security flaw, tracked as CVE-2025-49825, represents a significant threat to Teleport deployments worldwide. 

Security researchers discovered that the vulnerability allows malicious actors to circumvent authentication mechanisms remotely, potentially gaining unauthorized access to sensitive infrastructure and systems. 

Teleport has responded by releasing patched versions across multiple major releases, including versions 17.5.2, 16.5.12, 15.5.3, 14.4.1, 13.4.27, and 12.4.35.

For Teleport Cloud customers, the control plane infrastructure received automated security updates. 

Organizations utilizing Managed Updates v2 benefited from automatic agent updates during their designated maintenance windows on June 9, 2025. 

However, environments without automated management require immediate manual intervention to achieve full vulnerability mitigation.

Risk Factors Details Affected Products– Teleport versions prior to 17.5.2, 16.5.12, 15.5.3, 14.4.1, 13.4.27, and 12.4.35- Teleport Cloud instances with unpatched agents- Self-managed Teleport environments without Managed Updates v2- Kubernetes deployments utilizing Teleport ssh_serviceImpactAuthentication bypassExploit Prerequisites– Network access to vulnerable Teleport instances- Targeting unpatched Teleport versions- Access attempt against authentication controls- Ability to reach Teleport service endpointsCVSS 3.1 Score9.8 (Critical)
Agent Updates
Organizations must prioritize updating all Teleport agents running on their infrastructure to eliminate security risks. 

The most efficient approach involves fully enrolling in Managed Updates v2, which provides automated patch management capabilities. 

System administrators can identify vulnerable agents using specific tctl inventory commands tailored to different version ranges:

cyber security news
Once identified, agents must be upgraded to the latest patch release matching the cluster version using traditional package managers like apt or yum. 

Following successful upgrades, administrators should enroll all agents by executing sudo teleport-update enable, which transitions management away from traditional package managers.

Organizations may encounter locked agents during the vulnerability response process. Vulnerable agents are automatically locked as a protective measure, requiring updates before lock removal. 

The tctl alerts ack –ttl 48h command can temporarily suppress vulnerability banners for user experience management while updates are completed.

Kubernetes environments require special consideration, as agents should utilize the teleport-kube-agent updater instead of standard teleport-update mechanisms. This updater maintains compatibility with both Managed Updates V1 and V2 systems. 

Unpatched Kubernetes agents remain vulnerable when providing SSH access through Teleport’s ssh_service functionality, emphasizing the critical nature of immediate updates across all deployment scenarios.



#Cyber_Security #Cyber_Security_News #Vulnerability

Оригинальная версия на сайте: Critical Teleport Vulnerability Let Attackers Remotely Bypass Authentication Controls
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.