SUSE发布重要补丁:保护系统免受CVE-2025-21613攻击
SUSE近日发布针对Amazon Systems Manager(SSM)Agent的发布重要安全更新 ,解决了“go-git”库中的重补严重漏洞CVE-2025-21613 。该漏洞可能允许攻击者在特定情况下篡改git-upload-pack标志 。丁保
go-git是护系一个用纯Go语言编写的高防服务器高度可扩展的Git实现库 。在v5.13之前的统免版本中 ,go-git被发现存在参数注入漏洞。攻击攻击者如果成功利用该漏洞 ,服务器租用发布可以为git-upload-pack标志设置任意值。重补此问题仅在使用文件传输协议时出现,丁保因为该协议是护系唯一调用Git二进制文件的协议。

该漏洞源于对URL字段的不当处理,为参数注入攻击提供了可乘之机,攻击进而危及系统完整性 。发布受影响的重补Amazon SSM Agent已更新至3.3.1611.0版本,模板下载修复了此漏洞 。丁保更新后 ,系统能够安全地处理输入,降低了被利用的风险。
已发布软件包列表:

受影响产品列表:

此更新适用于以下版本的源码下载SUSE Linux Enterprise产品:
Public Cloud Module 12SUSE Linux Enterprise High Performance Computing :版本12 SP2至SP5SUSE Linux Enterprise Server :版本12 、12 SP1至SP5SUSE Linux Enterprise Server for SAP Applications:版本12、12 SP1至SP5更新说明SUSE 建议使用 YaST 或zypper patch命令应用更新。具体操作如下:
(1) Public Cloud Module 12
复制zypper in -t patch SUSE-SLE-Module-Public-Cloud-12-2025-191=11.更新完成后,请确保重启所有依赖 Amazon SSM Agent 的服务或进程。香港云服务器
(2) Public Cloud Module 12(aarch64, x86_64)
更新包 :amazon-ssm-agent-3.3.1611.0-4.36.1
为了维护环境的安全性和稳定性 ,SUSE建议立即更新Amazon SSM代理 。
参考链接:https://cybersecuritynews.com/critical-injection-vulnerability-in-suse-linux-distro/