प्लेटफ़ॉर्म
linux
घटक
ansible-automation-platform
में ठीक किया गया
2.5.4
CVE-2025-57847 represents a container privilege escalation vulnerability discovered in specific Red Hat Ansible Automation Platform images. An attacker with command execution capabilities within an affected container, even without root privileges, can potentially modify the /etc/passwd file due to group-writable permissions. This manipulation allows the attacker to create a new user with root privileges, effectively gaining full control within the container environment. The vulnerability affects versions 2.0.0 through 2.5.3, and a patch is available in version 2.5.4.
कुछ Ansible Automation Platform छवियों में एक कंटेनर विशेषाधिकार वृद्धि भेद्यता (CVE-2025-57847) की पहचान की गई है। इस समस्या का कारण छवि निर्माण प्रक्रिया के दौरान /etc/passwd फ़ाइल को समूह-लिखने योग्य अनुमतियों के साथ बनाया जाना है। इसका मतलब है कि एक हमलावर, जो प्रभावित कंटेनर के भीतर कमांड निष्पादित करने में सक्षम है, भले ही वह गैर-रूट उपयोगकर्ता के रूप में हो, और जो 'रूट' समूह का सदस्य है, वह इस फ़ाइल को संशोधित कर सकता है। सफल संशोधन के साथ, हमलावर एक नए उपयोगकर्ता को मनमानी UID के साथ जोड़ सकता है, संभावित रूप से सिस्टम तक रूट एक्सेस प्राप्त कर सकता है। भेद्यता को CVSS 6.4 के रूप में रेट किया गया है, जो एक मध्यम जोखिम दर्शाता है। इस जोखिम को कम करने के लिए संस्करण 2.5.4 या उच्चतर में अपग्रेड करना महत्वपूर्ण है।
इस भेद्यता का शोषण करने के लिए, हमलावर को प्रभावित कंटेनर के भीतर कमांड निष्पादित करने में सक्षम होना चाहिए। यह कंटेनर के भीतर चलने वाले एप्लिकेशन में एक भेद्यता का शोषण करके या गलत कॉन्फ़िगरेशन का शोषण करके प्राप्त किया जा सकता है। हमलावर को /etc/passwd फ़ाइल को संशोधित करने के लिए 'रूट' समूह का भी सदस्य होना चाहिए। एक बार जब हमलावर /etc/passwd फ़ाइल को रूट UID के साथ एक नए उपयोगकर्ता को जोड़ने के लिए संशोधित कर लेता है, तो वह उस उपयोगकर्ता के रूप में प्रमाणित कर सकता है और सिस्टम तक रूट एक्सेस प्राप्त कर सकता है। शोषण की जटिलता कंटेनर के भीतर निष्पादन पथ की उपस्थिति और समूह सदस्यता पर निर्भर करती है।
एक्सप्लॉइट स्थिति
EPSS
0.00% (0% शतमक)
CISA SSVC
CVSS वेक्टर
अनुशंसित समाधान Ansible Automation Platform को संस्करण 2.5.4 या उच्चतर में अपग्रेड करना है। इस संस्करण में एक फिक्स शामिल है जो /etc/passwd फ़ाइल को समूह-लिखने योग्य अनुमतियों के साथ बनाने से रोकता है। यदि तत्काल अपग्रेड संभव नहीं है, तो कंटेनर कॉन्फ़िगरेशन की समीक्षा करें ताकि /etc निर्देशिका में लिखने की अनुमतियों को प्रतिबंधित किया जा सके। कंटेनरों के भीतर उपयोगकर्ताओं को केवल उनके कार्यों को करने के लिए आवश्यक अनुमतियों के साथ रखने के लिए न्यूनतम विशेषाधिकार के सिद्धांत का पालन करना भी महत्वपूर्ण है। कंटेनर गतिविधि की निगरानी और मजबूत सुरक्षा नीतियों को लागू करने से संभावित शोषण का पता लगाने और रोकने में भी मदद मिल सकती है। KEV (कर्नेल एक्सप्लोइटेबिलिटी एन्यूमरेशन) की अनुपस्थिति इंगित करती है कि कोई सार्वजनिक शोषण नहीं मिला है, लेकिन सुरक्षा के लिए अपग्रेड अभी भी आवश्यक है।
Actualice a la versión 2.5.4 o posterior de Red Hat Ansible Automation Platform. Esta versión corrige la vulnerabilidad al asegurar que el archivo /etc/passwd no se cree con permisos de escritura de grupo, previniendo la escalada de privilegios.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
2.5.4 से पहले के संस्करण इस भेद्यता के प्रति संवेदनशील हैं।
हाँ, फिक्स को प्रभावी करने के लिए कंटेनरों को पुनरारंभ करने की अनुशंसा की जाती है।
अस्थायी शमन उपायों को लागू करें, जैसे /etc पर लिखने की अनुमतियों को प्रतिबंधित करना और न्यूनतम विशेषाधिकार के सिद्धांत को लागू करना।
वर्तमान में कोई सार्वजनिक शोषण नहीं मिला है, लेकिन भविष्य के जोखिमों से बचने के लिए अपग्रेड करने की अनुशंसा की जाती है।
Ansible Automation Platform के आपके द्वारा उपयोग किए जा रहे संस्करण की जांच करें। यदि यह 2.5.4 से पहले का है, तो यह कमजोर है।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।