SUSE发布重要补丁:保护系统免受CVE-2025-21613攻击
SUSE近日发布针对Amazon Systems Manager(SSM)Agent的发布重要安全更新 ,解决了“go-git”库中的重补严重漏洞CVE-2025-21613。该漏洞可能允许攻击者在特定情况下篡改git-upload-pack标志 。丁保
go-git是护系一个用纯Go语言编写的香港云服务器高度可扩展的Git实现库。在v5.13之前的统免版本中 ,go-git被发现存在参数注入漏洞 。攻击攻击者如果成功利用该漏洞 ,模板下载发布可以为git-upload-pack标志设置任意值。重补此问题仅在使用文件传输协议时出现,丁保因为该协议是护系唯一调用Git二进制文件的协议 。

该漏洞源于对URL字段的不当处理 ,为参数注入攻击提供了可乘之机 ,攻击进而危及系统完整性。发布受影响的重补Amazon SSM Agent已更新至3.3.1611.0版本,源码库修复了此漏洞。丁保更新后,系统能够安全地处理输入,降低了被利用的风险。
已发布软件包列表:

受影响产品列表:

此更新适用于以下版本的建站模板SUSE Linux Enterprise产品:
Public Cloud Module 12SUSE Linux Enterprise High Performance Computing:版本12 SP2至SP5SUSE Linux Enterprise Server:版本12 、12 SP1至SP5SUSE Linux Enterprise Server for SAP Applications:版本12、12 SP1至SP5更新说明SUSE 建议使用 YaST 或zypper patch命令应用更新。具体操作如下:
(1) Public Cloud Module 12
复制zypper in -t patch SUSE-SLE-Module-Public-Cloud-12-2025-191=11.更新完成后,请确保重启所有依赖 Amazon SSM Agent 的服务或进程。高防服务器
(2) Public Cloud Module 12(aarch64, x86_64)
更新包:amazon-ssm-agent-3.3.1611.0-4.36.1
为了维护环境的安全性和稳定性,SUSE建议立即更新Amazon SSM代理。
参考链接 :https://cybersecuritynews.com/critical-injection-vulnerability-in-suse-linux-distro/