关键信息总结 漏洞概述 漏洞描述: Rancher CLI login 命令在 标志被使用且未同时使用 标志时,跳过了 TLS 验证,尝试从 Rancher 的设置 cacerts 中获取 CA 证书。 影响范围: 在使用自签名 CA 证书的情况下,攻击者可以在 Rancher CLI 和 Rancher Manager 之间的网络级别访问中,干扰 TLS 握手,返回他们控制的 CA 证书,从而绕过 TLS 安全控制。 漏洞细节 严重性: 高 CVSSv3 指标 - 攻击向量: 网络 - 攻击复杂性: 高 - 所需权限: 无 - 用户交互: 必需 - 范围: 改变 - 机密性、完整性、可用性: 高 CVE ID: CVE-2025-67601 影响版本与修复版本 受影响版本 - >=2.13.0, =2.12.0, =2.11.0, =2.10.0, <2.10.11 修复版本 - 2.13.2 - 2.12.6 - 2.11.10 - 2.10.11 解决措施与绕过方法 修复措施: 移除了从 Rancher 设置 cacerts 中获取 CA 证书的能力。现在必须显式地使用 标志来传递 CA 证书。 绕过方法: 如果无法升级到修复版本,请确保在任何时候使用自签名证书时,都要使用 标志显式地传递 CA 证书。 参考资料 & 联系方式 如有任何关于此建议的问题或评论,请联系 SUSE Rancher Security 团队。 可以在 Rancher 仓库中打开问题。 参考 支持矩阵 和 产品支持生命周期。