Plataforma
linux
Componente
ceph
Corregido en
17.2.8
18.2.2
19.0.1
Esta vulnerabilidad afecta a Ceph, una plataforma de almacenamiento distribuido, en versiones desde 17.2.1 hasta 19.2.2. Un usuario no privilegiado puede escalar sus privilegios a root al modificar los permisos de un directorio propiedad de root montado a través de ceph-fuse, permitiéndole leer, escribir y ejecutar archivos. La solución es actualizar a las versiones 17.2.8, 18.2.5 o 19.2.3.
La explotación exitosa de esta vulnerabilidad permite a un usuario no autenticado obtener acceso root al sistema. Esto significa que el atacante podría leer, modificar o eliminar cualquier archivo en el sistema, instalar malware, o comprometer completamente la infraestructura de almacenamiento. El impacto es significativo, ya que compromete la confidencialidad, integridad y disponibilidad de los datos almacenados en el clúster Ceph. La capacidad de modificar permisos de directorios propiedad de root abre una puerta trasera para la ejecución de código arbitrario con los privilegios más altos del sistema, lo que podría llevar a una completa toma de control del entorno.
Esta vulnerabilidad ha sido publicada públicamente el 26 de junio de 2025. No se ha reportado su inclusión en el KEV de CISA ni la confirmación de explotación activa. La disponibilidad de un proof-of-concept (PoC) público podría facilitar la explotación por parte de actores maliciosos, por lo que se recomienda aplicar las mitigaciones lo antes posible.
Organizations heavily reliant on Ceph for storage, particularly those with environments where unprivileged users have access to ceph-fuse mounted file systems, are at risk. Shared hosting environments and deployments with overly permissive file permissions are especially vulnerable.
• linux / server:
journalctl -u ceph-fuse -g 'chmod 777' | grep -i 'permission granted'• linux / server:
find /mnt/cephfs -type d -user root -perm 777• linux / server:
ps aux | grep ceph-fuse | grep -i 'chmod 777'Public Disclosure
Estado del Exploit
EPSS
0.03% (7% percentil)
CISA SSVC
Vector CVSS
La mitigación principal es actualizar Ceph a una versión parcheada (17.2.8, 18.2.5 o 19.2.3). Si la actualización inmediata no es posible, se recomienda restringir el acceso a los directorios montados a través de ceph-fuse. Implementar controles de acceso estrictos, limitando los permisos de los usuarios a lo estrictamente necesario. Considerar el uso de un Web Application Firewall (WAF) o un proxy para inspeccionar y bloquear solicitudes maliciosas que intenten modificar los permisos de los archivos. Monitorear los logs del sistema en busca de intentos de modificación de permisos inusuales.
Actualice Ceph a las versiones 17.2.8, 18.2.5 o 19.2.3, o a una versión posterior. Esto corrige la vulnerabilidad de escalada de privilegios en CephFS montado con Fuse. La actualización evitará que usuarios sin privilegios escalen a privilegios de root.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-52555 is a medium severity vulnerability in Ceph versions 17.2.1–19.2.2 that allows unprivileged users to gain root access by manipulating file permissions.
You are affected if you are running Ceph versions 17.2.1 through 19.2.2 and have not upgraded to a patched version (17.2.8, 18.2.5, or 19.2.3).
Upgrade Ceph to version 17.2.8, 18.2.5, or 19.2.3. As a temporary workaround, restrict unprivileged user permissions on ceph-fuse mounted directories.
No active exploitation has been confirmed, but the vulnerability's simplicity suggests potential for exploitation.
Refer to the Ceph security advisory for detailed information and updates: [https://docs.ceph.com/en/latest/security/](https://docs.ceph.com/en/latest/security/)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.