プラットフォーム
other
コンポーネント
markus
修正版
2.9.2
MarkUsは、学生の課題提出と採点を支援するWebアプリケーションです。CVE-2026-25057は、MarkUsのバージョン2.9.1以前に発見されたリモートコード実行(RCE)脆弱性であり、コース設定ファイルのアップロード機能の不備が原因です。この脆弱性を悪用されると、攻撃者はシステム上で任意のコードを実行できる可能性があります。バージョン2.9.1でこの脆弱性は修正されています。
この脆弱性は、攻撃者がMarkUsサーバ上で任意のコードを実行することを可能にします。攻撃者は、悪意のあるコードを含むzipファイルをアップロードすることで、サーバの機密情報を盗み出したり、システムを完全に制御したりする可能性があります。特に、MarkUsサーバが他の重要なシステムと連携している場合、攻撃の影響はさらに拡大する可能性があります。この脆弱性は、類似のファイルアップロード脆弱性と同様に、システムへの完全なアクセスを許す重大なリスクをもたらします。
この脆弱性は2026年2月9日に公開されました。現時点では、この脆弱性を悪用する公開されたPoCは確認されていませんが、RCE脆弱性であるため、悪用される可能性は高いと考えられます。CISA KEVへの登録状況は不明です。この脆弱性の悪用は、MarkUsサーバの機密情報を漏洩させ、システムを乗っ取る可能性があります。
Educational institutions and organizations using MarkUs for assignment submission and grading are at risk. Specifically, instructors with upload privileges are the primary targets. Shared hosting environments where multiple MarkUs instances are deployed on the same server could amplify the impact, as a compromise of one instance could potentially lead to the compromise of others.
• linux / server: Monitor MarkUs server logs for unusual file creation activity, particularly in directories related to assignment uploads. Use journalctl -f -u markus to monitor the MarkUs service logs for suspicious entries.
grep -i 'upload' /var/log/markus/markus.log | grep -i 'path' • generic web: Monitor web server access logs for requests containing suspicious file names or extensions related to assignment uploads. Check for unusual file creation timestamps in the MarkUs assignment directories.
disclosure
エクスプロイト状況
EPSS
0.11% (29% パーセンタイル)
CISA SSVC
CVSS ベクトル
まず、MarkUsをバージョン2.9.1にアップデートすることを強く推奨します。アップデートが直ちに実行できない場合は、コース設定ファイルのアップロード機能を一時的に無効にするか、アップロードされるzipファイル内のファイル名に対して厳格な検証を追加することで、攻撃のリスクを軽減できます。また、Webアプリケーションファイアウォール(WAF)を導入し、悪意のあるファイルアップロードを検知・ブロックするルールを設定することも有効です。アップデート後、システムが正常に動作することを確認してください。
MarkUs をバージョン 2.9.1 以降にアップデートしてください。このバージョンは、リモートコード実行を可能にする Zip Slip の脆弱性を修正しています。アップデートにより、悪意のあるファイルがシステムファイルを上書きすることを防ぎます。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2026-25057は、MarkUsのバージョン2.9.1以前に存在するリモートコード実行(RCE)脆弱性です。コース設定ファイルのアップロード機能の不備が原因で、攻撃者が任意のコードを実行できる可能性があります。
MarkUsのバージョン2.9.1以前を使用している場合は、影響を受けます。バージョン2.9.1にアップデートしてください。
MarkUsをバージョン2.9.1にアップデートしてください。アップデートが難しい場合は、一時的にアップロード機能を無効にするか、ファイル名検証を強化してください。
現時点では、公開されたPoCは確認されていませんが、RCE脆弱性であるため、悪用される可能性は高いと考えられます。
MarkUsの公式アドバイザリは、MarkUsのウェブサイトまたは関連するセキュリティ情報源で確認してください。