Platform
other
Component
control-m/agent
Opgelost in
9.0.20.100
9.0.20
9.0.19
CVE-2025-55115 beschrijft een Path Traversal kwetsbaarheid in de Control-M/Agent. Deze kwetsbaarheid stelt een aanvaller in staat om potentieel gevoelige bestanden te benaderen en lokale privileges te escaleren, mits de aanvaller toegang heeft tot het systeem waarop de Agent draait. De kwetsbaarheid treft Control-M/Agent versies 9.0.18 tot en met 9.0.21, en mogelijk eerdere niet-ondersteunde versies. Een oplossing is beschikbaar in versie 9.0.20.100 en hoger.
Een succesvolle exploitatie van deze Path Traversal kwetsbaarheid kan een aanvaller in staat stellen om willekeurige bestanden op het systeem te lezen waar de Control-M/Agent draait. Dit kan leiden tot het blootleggen van gevoelige configuratiegegevens, wachtwoorden, of andere vertrouwelijke informatie. Daarnaast kan de aanvaller, door het benaderen van kritieke systeembestanden, de controle over het systeem overnemen en lokale privileges escaleren. De impact is aanzienlijk, vooral in omgevingen waar de Control-M/Agent wordt gebruikt voor het automatiseren van kritieke bedrijfsprocessen.
Op dit moment zijn er geen publiekelijk beschikbare proof-of-concept exploits voor CVE-2025-55115. De kwetsbaarheid is opgenomen in het CISA KEV catalogus. De kans op exploitatie wordt als gemiddeld beschouwd, gezien de complexiteit van het verkrijgen van toegang tot het systeem en de noodzaak om de Path Traversal kwetsbaarheid te benutten. De publicatiedatum van de CVE is 2025-09-16.
Organizations running Control-M/Agent, particularly those using older, out-of-support versions (9.0.18 – 9.0.21) and those with limited access controls on the Agent system, are at significant risk. Shared hosting environments where multiple users share the same system are also particularly vulnerable.
• linux / server: Monitor system logs (journalctl) for unusual file access patterns, particularly attempts to access files outside of the expected Agent directory. Use lsof to identify processes accessing sensitive files.
• windows / supply-chain: Use PowerShell to monitor for unusual process execution or file access. Example: Get-Process | Where-Object {$_.Path -like 'Control-M/Agent'} | Select-Object ProcessName, Path
• generic web: Examine web server access logs for requests containing suspicious path traversal sequences (e.g., ../..).
disclosure
Exploit Status
EPSS
0.02% (4% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2025-55115 is het upgraden van de Control-M/Agent naar versie 9.0.20.100 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan om de toegang tot het systeem waar de Agent draait te beperken, om de potentiële impact van een exploitatie te minimaliseren. Controleer de bestandsrechten van de Control-M/Agent installatiedirectory en zorg ervoor dat alleen geautoriseerde gebruikers toegang hebben. Hoewel er geen specifieke WAF-regels of detectiesignaturen zijn, kan het monitoren van netwerkverkeer naar de Control-M/Agent op verdachte patronen helpen bij het detecteren van pogingen tot exploitatie.
Actualice Control-M/Agent a la versión 9.0.20.100 o superior. Esto corrige la vulnerabilidad de path traversal que permite la escalada de privilegios local. Consulte el artículo de la base de conocimientos de BMC para obtener más detalles sobre la actualización.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2025-55115 is a Path Traversal vulnerability in Control-M/Agent allowing attackers with system access to potentially escalate privileges. It affects versions 9.0.18–9.0.21.
You are affected if you are running Control-M/Agent versions 9.0.18 through 9.0.21, or potentially earlier unsupported versions. Check your version and upgrade if necessary.
Upgrade Control-M/Agent to version 9.0.20.100 or later to resolve the vulnerability. Restrict access to the Agent system as an interim measure.
As of September 16, 2025, there are no publicly known active exploitation campaigns for CVE-2025-55115, but monitoring is recommended.
Refer to the official Micro Focus security advisory for Control-M/Agent, which should be available on the Micro Focus support website.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.