प्लेटफ़ॉर्म
other
घटक
control-m/agent
में ठीक किया गया
9.0.20.100
9.0.20
9.0.19
CVE-2025-55115 एक पथ पारगमन भेद्यता है जो Control-M/Agent में पाई गई है। यह भेद्यता हमलावरों को सिस्टम पर स्थानीय विशेषाधिकारों को बढ़ाने की अनुमति दे सकती है। यह भेद्यता Control-M/Agent के संस्करण 9.0.18 से 9.0.20 और संभावित रूप से पहले के अनुपलब्ध संस्करणों को प्रभावित करती है। 9.0.20.100 और उच्च संस्करणों में इस समस्या का समाधान किया गया है।
यह पथ पारगमन भेद्यता हमलावरों को मनमाने फ़ाइल पथों तक पहुंचने की अनुमति देती है, जिससे वे संवेदनशील डेटा पढ़ सकते हैं या सिस्टम फ़ाइलों को संशोधित कर सकते हैं। एक सफल शोषण के परिणामस्वरूप हमलावर स्थानीय व्यवस्थापक विशेषाधिकार प्राप्त कर सकता है, जिससे सिस्टम पर पूर्ण नियंत्रण हो सकता है। यह भेद्यता विशेष रूप से उन वातावरणों में गंभीर है जहां Control-M/Agent का उपयोग महत्वपूर्ण प्रक्रियाओं को स्वचालित करने के लिए किया जाता है, क्योंकि हमलावर इन प्रक्रियाओं को बाधित कर सकता है या समझौता कर सकता है। इस भेद्यता का शोषण Log4Shell जैसे अन्य स्थानीय विशेषाधिकार वृद्धि भेद्यताओं के समान पैटर्न का पालन कर सकता है, जहां हमलावर सिस्टम तक अनधिकृत पहुंच प्राप्त करने के लिए कमजोरियों का फायदा उठाते हैं।
CVE-2025-55115 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन पथ पारगमन भेद्यताओं की प्रकृति को देखते हुए, इसका शोषण किया जा सकता है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) अभी तक नहीं हैं, लेकिन भेद्यता की गंभीरता और संभावित प्रभाव को देखते हुए, इसका शोषण किया जा सकता है। CISA ने अभी तक इस CVE को KEV में शामिल नहीं किया है। NVD प्रकाशन तिथि 2025-09-16 है।
Organizations running Control-M/Agent, particularly those using older, out-of-support versions (9.0.18 – 9.0.21) and those with limited access controls on the Agent system, are at significant risk. Shared hosting environments where multiple users share the same system are also particularly vulnerable.
• linux / server: Monitor system logs (journalctl) for unusual file access patterns, particularly attempts to access files outside of the expected Agent directory. Use lsof to identify processes accessing sensitive files.
• windows / supply-chain: Use PowerShell to monitor for unusual process execution or file access. Example: Get-Process | Where-Object {$_.Path -like 'Control-M/Agent'} | Select-Object ProcessName, Path
• generic web: Examine web server access logs for requests containing suspicious path traversal sequences (e.g., ../..).
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.02% (4% शतमक)
CISA SSVC
CVSS वेक्टर
सबसे प्रभावी शमन उपाय Control-M/Agent को संस्करण 9.0.20.100 या उच्चतर में अपग्रेड करना है, जिसमें भेद्यता को ठीक किया गया है। यदि अपग्रेड तत्काल संभव नहीं है, तो एक अस्थायी समाधान के रूप में, सिस्टम पर फ़ाइल सिस्टम अनुमतियों को सख्त करना और Control-M/Agent प्रक्रिया के लिए आवश्यक न्यूनतम विशेषाधिकारों को सीमित करना शामिल हो सकता है। एक वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी सर्वर को कॉन्फ़िगर करके पथ पारगमन हमलों को कम किया जा सकता है जो अनधिकृत फ़ाइल एक्सेस प्रयासों को अवरुद्ध करते हैं। इसके अतिरिक्त, नियमित सुरक्षा ऑडिट और भेद्यता स्कैनिंग संभावित कमजोरियों की पहचान करने और उन्हें ठीक करने में मदद कर सकते हैं।
Actualice Control-M/Agent a la versión 9.0.20.100 o superior. Esto corrige la vulnerabilidad de path traversal que permite la escalada de privilegios local. Consulte el artículo de la base de conocimientos de BMC para obtener más detalles sobre la actualización.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2025-55115 Control-M/Agent में एक पथ पारगमन भेद्यता है जो हमलावरों को स्थानीय विशेषाधिकारों को बढ़ाने की अनुमति दे सकती है।
यदि आप Control-M/Agent के संस्करण 9.0.18 से 9.0.20 का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
Control-M/Agent को संस्करण 9.0.20.100 या उच्चतर में अपग्रेड करें।
CVE-2025-55115 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन इसका शोषण किया जा सकता है।
कृपया Micro Focus की सुरक्षा सलाहकारियों की वेबसाइट देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।