Plateforme
linux
Composant
ansible-automation-platform
Corrigé dans
2.5.4
CVE-2025-57847 represents a container privilege escalation vulnerability discovered in specific Red Hat Ansible Automation Platform images. An attacker with command execution capabilities within an affected container, even without root privileges, can potentially modify the /etc/passwd file due to group-writable permissions. This manipulation allows the attacker to create a new user with root privileges, effectively gaining full control within the container environment. The vulnerability affects versions 2.0.0 through 2.5.3, and a patch is available in version 2.5.4.
Une vulnérabilité d'escalade de privilèges dans les conteneurs a été identifiée dans certaines images d'Ansible Automation Platform (CVE-2025-57847). La cause première est que le fichier /etc/passwd est créé avec des permissions d'écriture pour le groupe pendant le processus de construction de l'image. Cela signifie qu'un attaquant qui peut exécuter des commandes dans un conteneur affecté, même en tant qu'utilisateur non root, et qui est membre du groupe 'root', peut potentiellement modifier ce fichier. La modification réussie permet à l'attaquant d'ajouter un nouvel utilisateur avec un UID arbitraire, obtenant potentiellement un accès root au système. La vulnérabilité est notée CVSS 6.4, indiquant un risque modéré. La mise à niveau vers la version 2.5.4 ou supérieure est cruciale pour atténuer ce risque.
L'exploitation de cette vulnérabilité nécessite que l'attaquant ait la capacité d'exécuter des commandes dans un conteneur affecté. Cela pourrait être réalisé par le biais d'une vulnérabilité dans une application s'exécutant dans le conteneur ou en exploitant une configuration incorrecte. L'attaquant doit également être membre du groupe 'root' pour modifier le fichier /etc/passwd. Une fois que l'attaquant a modifié le fichier /etc/passwd pour ajouter un nouvel utilisateur avec un UID root, il peut s'authentifier en tant que cet utilisateur et obtenir un accès root au système. La complexité de l'exploitation dépend de l'existence d'un chemin d'exécution dans le conteneur et de l'appartenance au groupe.
Statut de l'Exploit
EPSS
0.00% (percentile 0%)
CISA SSVC
Vecteur CVSS
La solution recommandée est de mettre à niveau Ansible Automation Platform vers la version 2.5.4 ou supérieure. Cette version inclut une correction qui empêche la création du fichier /etc/passwd avec des permissions d'écriture pour le groupe. Si la mise à niveau immédiate n'est pas possible, examinez les configurations des conteneurs pour restreindre les permissions d'écriture sur le répertoire /etc. Adhérer au principe du moindre privilège, en s'assurant que les utilisateurs à l'intérieur des conteneurs n'ont que les permissions nécessaires, est également essentiel. Surveiller l'activité des conteneurs et mettre en œuvre des politiques de sécurité robustes peuvent aider à détecter et à prévenir les exploits potentiels. L'absence d'un KEV (Kernel Exploitability Enumeration) indique qu'aucun exploit public n'a été trouvé, mais la mise à niveau reste essentielle pour la sécurité.
Actualice a la versión 2.5.4 o posterior de Red Hat Ansible Automation Platform. Esta versión corrige la vulnerabilidad al asegurar que el archivo /etc/passwd no se cree con permisos de escritura de grupo, previniendo la escalada de privilegios.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Les versions antérieures à 2.5.4 sont vulnérables à cette vulnérabilité.
Oui, il est recommandé de redémarrer les conteneurs pour que la correction prenne effet.
Mettez en œuvre des mesures d'atténuation temporaires, telles que la restriction des permissions d'écriture sur /etc et l'application du principe du moindre privilège.
Actuellement, aucun exploit public n'a été trouvé, mais la mise à niveau est recommandée pour éviter les risques futurs.
Vérifiez la version d'Ansible Automation Platform que vous utilisez. Si elle est antérieure à 2.5.4, elle est vulnérable.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.