• 公告ID (KylinSec-SA-2025-2311)

摘要:

An issue was discovered in SchedMD Slurm 23.02.x and 23.11.x. There is Incorrect Access Control because of a slurmd Message Integrity Bypass. An attacker can reuse root-level authentication tokens during interaction with the slurmd process. This bypasses the RPC message hashes that protect against undesired MUNGE credential reuse. The fixed versions are 23.02.7 and 23.11.1.

安全等级: Low

公告ID: KylinSec-SA-2025-2311

发布日期: 2025年4月20日

关联CVE: CVE-2023-49935  

  • 详细介绍

1. 漏洞描述

   

在SchedMD Slurm 23.02.x和23.11.x版本中发现一个安全问题,由于slurmd消息完整性校验被绕过,导致存在不正确的访问控制。攻击者可在与slurmd进程交互时重复使用root级别的认证令牌,从而绕过用于防止MUNGE凭证被恶意重用的RPC消息哈希保护机制。

已修复版本为:
23.02.7
23.11.1

2. 影响范围

cve名称 产品 组件 是否受影响
CVE-2023-49935 KY3.4-5A slurm Unaffected
CVE-2023-49935 V6 slurm Unaffected

3. 影响组件

    无

4. 修复版本

    无

5. 修复方法

   无

6. 下载链接

    无
上一篇:KylinSec-SA-2025-2310 下一篇:KylinSec-SA-2025-2312