Plateforme
linux
Composant
redhat-web-terminal
Corrigé dans
1.10.0
2.5.4
CVE-2025-57853 describes a privilege escalation vulnerability affecting Red Hat Web Terminal versions 1.0.0 through 2.5.3. This flaw allows attackers with command execution capabilities within a container to potentially escalate their privileges to root. The vulnerability arises from improperly configured file permissions during the container image build process, and a fix is available in version 2.5.4.
Une vulnérabilité d'escalade de privilèges a été identifiée dans certaines images Red Hat Web Terminal (CVE-2025-57853). Ce problème provient du fait que le fichier /etc/passwd est créé avec des permissions d'écriture pour le groupe pendant le processus de construction de l'image. Dans certaines conditions, un attaquant qui peut exécuter des commandes dans un conteneur affecté, même en tant qu'utilisateur non root, peut exploiter son appartenance au groupe 'root' pour modifier le fichier /etc/passwd. Cela pourrait permettre à l'attaquant d'ajouter un nouvel utilisateur avec un UID arbitraire, y compris l'UID 0, entraînant une escalade complète des privilèges root. Le score CVSS pour cette vulnérabilité est de 6.4, indiquant un niveau de gravité modéré. Il est crucial de prendre des mesures pour atténuer ce risque.
L'exploitation de cette vulnérabilité nécessite qu'un attaquant ait la capacité d'exécuter des commandes dans un conteneur Web Terminal affecté. Cela pourrait être réalisé par le biais d'une vulnérabilité dans une application s'exécutant dans le conteneur ou en exploitant des informations d'identification compromises. L'attaquant doit également être membre du groupe 'root' pour modifier le fichier /etc/passwd. Une fois que l'attaquant a modifié le fichier /etc/passwd pour ajouter un utilisateur avec l'UID 0, il peut exécuter des commandes avec des privilèges root dans le conteneur, obtenant ainsi un contrôle total. L'absence de KEV (Kernel Exploitability Enumeration) indique qu'aucun exploit public n'a été identifié au moment de la publication.
Organizations deploying Red Hat Web Terminal in containerized environments, particularly those using older versions (1.0.0–2.5.3), are at risk. Shared hosting environments where multiple users share a container are especially vulnerable, as an attacker could potentially compromise the entire container.
• linux / server:
find / -name /etc/passwd -perm -g+w• linux / server:
journalctl -u web-terminal | grep -i privilege• linux / server:
ps aux | grep web-terminaldisclosure
Statut de l'Exploit
EPSS
0.00% (percentile 0%)
CISA SSVC
Vecteur CVSS
L'atténuation recommandée est de mettre à niveau vers la version 2.5.4 de Red Hat Web Terminal. Cette version corrige la vulnérabilité en s'assurant que le fichier /etc/passwd est créé avec les permissions appropriées pendant le processus de construction de l'image, empêchant ainsi toute modification non autorisée. Si la mise à niveau immédiate n'est pas possible, envisagez de revoir les politiques de sécurité du conteneur pour restreindre les permissions des utilisateurs non root et mettre en œuvre des contrôles d'accès stricts. Surveiller régulièrement l'activité du conteneur à la recherche de tentatives de modification du fichier /etc/passwd peut également aider à détecter et à répondre aux attaques potentielles. Consultez la documentation officielle de Red Hat pour obtenir des instructions détaillées de mise à niveau et d'autres bonnes pratiques de sécurité.
Actualice a la versión 2.5.4 o superior de Red Hat Web Terminal. Esta versión corrige el problema al asegurar que el archivo /etc/passwd se cree con permisos adecuados, evitando la modificación no autorizada por usuarios no root.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Red Hat Web Terminal est un outil qui vous permet d'accéder à un terminal en ligne de commande via un navigateur web.
La version 2.5.4 corrige une vulnérabilité d'escalade de privilèges qui pourrait permettre à un attaquant d'obtenir un accès root au conteneur.
Revoyez les politiques de sécurité du conteneur, restreignez les permissions des utilisateurs non root et surveillez l'activité du conteneur.
Aucun exploit public n'a été identifié au moment de la publication (sans KEV).
Consultez la documentation officielle de Red Hat Web Terminal et les avis de sécurité de Red Hat.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.