Plateforme
other
Composant
markus
Corrigé dans
2.9.2
La vulnérabilité CVE-2026-25057 est une faille d'exécution de code à distance (RCE) affectant MarkUs, une application web pour la soumission et la notation des travaux étudiants. Cette faille permet à un attaquant d'exécuter du code arbitraire sur le serveur. Elle est présente dans les versions de MarkUs inférieures ou égales à 2.9.1. Une mise à jour vers la version 2.9.1 corrige cette vulnérabilité.
Un attaquant peut exploiter cette vulnérabilité en téléchargeant un fichier ZIP spécialement conçu lors du processus de création d'un devoir à partir d'un fichier de configuration exporté. Les noms des fichiers dans l'archive ZIP sont utilisés pour construire les chemins d'accès aux fichiers écrits sur le disque, sans validation appropriée. Cela permet à l'attaquant d'écrire des fichiers dans des emplacements arbitraires sur le serveur, potentiellement compromettant l'ensemble du système. L'attaquant pourrait ainsi voler des données sensibles, modifier des fichiers système, ou même prendre le contrôle complet du serveur. L'impact est significatif, touchant potentiellement les données des étudiants et des enseignants.
Cette vulnérabilité a été publiée le 9 février 2026. Aucune preuve d'exploitation active n'est actuellement disponible, mais la gravité critique de la vulnérabilité suggère un risque élevé d'exploitation future. Il n'y a pas d'entrée dans le KEV à ce jour. Un proof-of-concept public pourrait être développé, augmentant le risque d'exploitation.
Educational institutions and organizations using MarkUs for assignment submission and grading are at risk. Specifically, instructors with upload privileges are the primary targets. Shared hosting environments where multiple MarkUs instances are deployed on the same server could amplify the impact, as a compromise of one instance could potentially lead to the compromise of others.
• linux / server: Monitor MarkUs server logs for unusual file creation activity, particularly in directories related to assignment uploads. Use journalctl -f -u markus to monitor the MarkUs service logs for suspicious entries.
grep -i 'upload' /var/log/markus/markus.log | grep -i 'path' • generic web: Monitor web server access logs for requests containing suspicious file names or extensions related to assignment uploads. Check for unusual file creation timestamps in the MarkUs assignment directories.
disclosure
Statut de l'Exploit
EPSS
0.11% (percentile 29%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour MarkUs vers la version 2.9.1 ou supérieure, qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, une solution de contournement temporaire pourrait consister à restreindre les droits d'écriture de l'utilisateur MarkUs sur le serveur. Il est également recommandé de surveiller les journaux du serveur pour détecter toute activité suspecte liée au processus de téléchargement de fichiers ZIP. Après la mise à jour, vérifiez que le processus de création de devoir ne permet plus l'écriture de fichiers dans des emplacements non autorisés en testant le téléchargement d'un fichier ZIP contenant des noms de fichiers malicieux.
Mettez à jour MarkUs à la version 2.9.1 ou supérieure. Cette version corrige la vulnérabilité de Zip Slip qui permet l'exécution de code à distance (RCE). La mise à jour empêchera les fichiers malveillants de remplacer les fichiers système.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-25057 is a critical Remote Code Execution vulnerability in MarkUs versions 2.9.1 and earlier. It allows attackers to execute arbitrary code by uploading malicious ZIP files during assignment creation.
Yes, if you are using MarkUs version 2.9.1 or earlier, you are affected by this vulnerability. Upgrade to version 2.9.1 to mitigate the risk.
The recommended fix is to upgrade MarkUs to version 2.9.1 or later. If upgrading is not immediately possible, restrict file upload privileges and implement strict input validation.
While no public exploits are currently known, the vulnerability's nature suggests a high likelihood of exploitation. It's crucial to apply the patch promptly.
Refer to the official MarkUs security advisory for detailed information and updates: [https://markus.byu.edu/security/advisories](https://markus.byu.edu/security/advisories)
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.