Plateforme
other
Composant
control-m/agent
Corrigé dans
9.0.20.100
9.0.20
9.0.19
Une vulnérabilité de type path traversal a été découverte dans Control-M/Agent, permettant potentiellement une élévation de privilèges locale. Cette faille affecte les versions 9.0.18 à 9.0.21, ainsi que potentiellement des versions antérieures non prises en charge. La correction a été déployée à partir de la version 9.0.20.100.
L'exploitation réussie de cette vulnérabilité permet à un attaquant ayant accès au système exécutant l'Agent de manipuler les chemins d'accès aux fichiers et potentiellement d'accéder à des ressources sensibles auxquelles il ne devrait pas avoir accès. Cela peut conduire à une élévation de privilèges, permettant à l'attaquant d'exécuter des commandes avec des droits plus élevés sur le système. Le risque est exacerbé par le fait que les versions affectées ne sont plus prises en charge, ce qui signifie qu'elles ne reçoivent plus de mises à jour de sécurité régulières, les rendant particulièrement vulnérables. Une exploitation réussie pourrait compromettre la confidentialité, l'intégrité et la disponibilité des données et des systèmes hébergeant Control-M/Agent.
La vulnérabilité CVE-2025-55115 a été rendue publique le 16 septembre 2025. Il n'y a pas d'informations disponibles concernant une exploitation active ou l'ajout à la liste KEV de CISA à ce jour. La probabilité d'exploitation est considérée comme modérée, compte tenu de la nature de la vulnérabilité de path traversal et du fait que les versions affectées ne sont plus prises en charge.
Organizations running Control-M/Agent, particularly those using older, out-of-support versions (9.0.18 – 9.0.21) and those with limited access controls on the Agent system, are at significant risk. Shared hosting environments where multiple users share the same system are also particularly vulnerable.
• linux / server: Monitor system logs (journalctl) for unusual file access patterns, particularly attempts to access files outside of the expected Agent directory. Use lsof to identify processes accessing sensitive files.
• windows / supply-chain: Use PowerShell to monitor for unusual process execution or file access. Example: Get-Process | Where-Object {$_.Path -like 'Control-M/Agent'} | Select-Object ProcessName, Path
• generic web: Examine web server access logs for requests containing suspicious path traversal sequences (e.g., ../..).
disclosure
Statut de l'Exploit
EPSS
0.02% (percentile 4%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour Control-M/Agent vers la version 9.0.20.100 ou supérieure, où la vulnérabilité a été corrigée. Si la mise à jour n'est pas immédiatement possible, envisagez de restreindre l'accès au système exécutant l'Agent afin de limiter le risque d'exploitation. Il n'existe pas de contournement de configuration connu, mais une surveillance accrue des journaux système pour détecter des tentatives d'accès non autorisées aux fichiers peut aider à identifier une exploitation en cours. Après la mise à jour, vérifiez l'intégrité des fichiers système et examinez les journaux pour toute activité suspecte.
Actualice Control-M/Agent a la versión 9.0.20.100 o superior. Esto corrige la vulnerabilidad de path traversal que permite la escalada de privilegios local. Consulte el artículo de la base de conocimientos de BMC para obtener más detalles sobre la actualización.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2025-55115 is a Path Traversal vulnerability in Control-M/Agent allowing attackers with system access to potentially escalate privileges. It affects versions 9.0.18–9.0.21.
You are affected if you are running Control-M/Agent versions 9.0.18 through 9.0.21, or potentially earlier unsupported versions. Check your version and upgrade if necessary.
Upgrade Control-M/Agent to version 9.0.20.100 or later to resolve the vulnerability. Restrict access to the Agent system as an interim measure.
As of September 16, 2025, there are no publicly known active exploitation campaigns for CVE-2025-55115, but monitoring is recommended.
Refer to the official Micro Focus security advisory for Control-M/Agent, which should be available on the Micro Focus support website.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.