प्लेटफ़ॉर्म
linux
घटक
redhat-web-terminal
में ठीक किया गया
1.10.0
2.5.4
CVE-2025-57853 describes a privilege escalation vulnerability affecting Red Hat Web Terminal versions 1.0.0 through 2.5.3. This flaw allows attackers with command execution capabilities within a container to potentially escalate their privileges to root. The vulnerability arises from improperly configured file permissions during the container image build process, and a fix is available in version 2.5.4.
Red Hat Web Terminal की कुछ छवियों में एक कंटेनर विशेषाधिकार वृद्धि भेद्यता (CVE-2025-57853) की पहचान की गई है। यह समस्या छवि निर्माण के दौरान /etc/passwd फ़ाइल को समूह-लिखने योग्य अनुमतियों के साथ बनाने के कारण है। कुछ परिस्थितियों में, एक प्रभावित कंटेनर के भीतर कमांड निष्पादित करने में सक्षम एक हमलावर, भले ही वह गैर-रूट उपयोगकर्ता के रूप में हो, अपने रूट समूह सदस्यता का लाभ उठाकर /etc/passwd फ़ाइल को संशोधित कर सकता है। यह हमलावर को किसी भी मनमानी UID (UID 0 सहित) के साथ एक नया उपयोगकर्ता जोड़ने की अनुमति दे सकता है, जिससे पूर्ण रूट विशेषाधिकार वृद्धि हो सकती है। इस भेद्यता के लिए CVSS स्कोर 6.4 है, जो मध्यम गंभीरता स्तर को दर्शाता है। इस जोखिम को कम करने के लिए तत्काल कार्रवाई करना महत्वपूर्ण है।
इस भेद्यता का शोषण करने के लिए, एक हमलावर को प्रभावित Web Terminal कंटेनर के भीतर कमांड निष्पादित करने में सक्षम होना चाहिए। यह कंटेनर के भीतर चल रहे एप्लिकेशन में एक भेद्यता का उपयोग करके या समझौता किए गए क्रेडेंशियल्स का लाभ उठाकर प्राप्त किया जा सकता है। हमलावर को /etc/passwd फ़ाइल को संशोधित करने के लिए 'रूट' समूह का सदस्य भी होना चाहिए। एक बार जब हमलावर /etc/passwd फ़ाइल को UID 0 के साथ एक उपयोगकर्ता जोड़ने के लिए संशोधित कर लेता है, तो वह कंटेनर के भीतर रूट विशेषाधिकारों के साथ कमांड निष्पादित कर सकता है, जिससे उसे पूर्ण नियंत्रण प्राप्त हो जाता है। KEV (Kernel Exploitability Enumeration) की अनुपस्थिति इंगित करती है कि प्रकाशन के समय कोई सार्वजनिक शोषण की पहचान नहीं की गई है।
Organizations deploying Red Hat Web Terminal in containerized environments, particularly those using older versions (1.0.0–2.5.3), are at risk. Shared hosting environments where multiple users share a container are especially vulnerable, as an attacker could potentially compromise the entire container.
• linux / server:
find / -name /etc/passwd -perm -g+w• linux / server:
journalctl -u web-terminal | grep -i privilege• linux / server:
ps aux | grep web-terminaldisclosure
एक्सप्लॉइट स्थिति
EPSS
0.00% (0% शतमक)
CISA SSVC
CVSS वेक्टर
अनुशंसित शमन Red Hat Web Terminal को संस्करण 2.5.4 में अपग्रेड करना है। यह संस्करण छवि निर्माण प्रक्रिया के दौरान /etc/passwd फ़ाइल को उचित अनुमतियों के साथ बनाकर भेद्यता को ठीक करता है, जिससे अनधिकृत संशोधन को रोका जा सकता है। यदि तत्काल अपग्रेड संभव नहीं है, तो गैर-रूट उपयोगकर्ता अनुमतियों को प्रतिबंधित करने और सख्त एक्सेस नियंत्रण लागू करने के लिए कंटेनर सुरक्षा नीतियों की समीक्षा करने पर विचार करें। /etc/passwd फ़ाइल को संशोधित करने के प्रयासों के लिए कंटेनर गतिविधि की नियमित रूप से निगरानी करने से संभावित हमलों का पता लगाने और उनका जवाब देने में भी मदद मिल सकती है। विस्तृत अपग्रेड निर्देशों और अन्य सुरक्षा सर्वोत्तम प्रथाओं के लिए Red Hat के आधिकारिक दस्तावेज़ देखें।
Actualice a la versión 2.5.4 o superior de Red Hat Web Terminal. Esta versión corrige el problema al asegurar que el archivo /etc/passwd se cree con permisos adecuados, evitando la modificación no autorizada por usuarios no root.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
Red Hat Web Terminal एक उपकरण है जो आपको वेब ब्राउज़र के माध्यम से कमांड-लाइन टर्मिनल तक पहुंचने की अनुमति देता है।
संस्करण 2.5.4 एक विशेषाधिकार वृद्धि भेद्यता को संबोधित करता है जो एक हमलावर को कंटेनर तक रूट एक्सेस प्राप्त करने की अनुमति दे सकता है।
कंटेनर सुरक्षा नीतियों की समीक्षा करें, गैर-रूट उपयोगकर्ता अनुमतियों को प्रतिबंधित करें और कंटेनर गतिविधि की निगरानी करें।
प्रकाशन के समय कोई सार्वजनिक शोषण की पहचान नहीं की गई है (KEV नहीं)।
Red Hat Web Terminal के आधिकारिक दस्तावेज़ और Red Hat सुरक्षा सलाह देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।