Platform
linux
Component
ansible-automation-platform
Opgelost in
2.5.4
CVE-2025-57847 represents a container privilege escalation vulnerability discovered in specific Red Hat Ansible Automation Platform images. An attacker with command execution capabilities within an affected container, even without root privileges, can potentially modify the /etc/passwd file due to group-writable permissions. This manipulation allows the attacker to create a new user with root privileges, effectively gaining full control within the container environment. The vulnerability affects versions 2.0.0 through 2.5.3, and a patch is available in version 2.5.4.
Een container privilege-escalatie kwetsbaarheid is geïdentificeerd in bepaalde Ansible Automation Platform images (CVE-2025-57847). De oorzaak is dat het /etc/passwd bestand wordt gemaakt met groeps-schrijfrechten tijdens het bouwproces van de image. Dit betekent dat een aanvaller die commando's kan uitvoeren binnen een getroffen container, zelfs als niet-root gebruiker, en die lid is van de 'root' groep, dit bestand potentieel kan wijzigen. Een succesvolle wijziging stelt de aanvaller in staat een nieuwe gebruiker toe te voegen met een willekeurige UID, waardoor hij potentieel root toegang tot het systeem verkrijgt. De kwetsbaarheid is beoordeeld als CVSS 6.4, wat een matig risico aangeeft. Upgraden naar versie 2.5.4 of hoger is cruciaal om dit risico te beperken.
Het exploiteren van deze kwetsbaarheid vereist dat de aanvaller in staat is commando's uit te voeren binnen een getroffen container. Dit kan worden bereikt door middel van een kwetsbaarheid in een applicatie die binnen de container draait of door een verkeerde configuratie te exploiteren. De aanvaller moet ook lid zijn van de 'root' groep om het /etc/passwd bestand te wijzigen. Zodra de aanvaller het /etc/passwd bestand heeft gewijzigd om een nieuwe gebruiker met root UID toe te voegen, kan hij zich authenticeren als die gebruiker en root toegang tot het systeem verkrijgen.
Exploit Status
EPSS
0.00% (0% percentiel)
CISA SSVC
CVSS-vector
De aanbevolen oplossing is om Ansible Automation Platform te upgraden naar versie 2.5.4 of hoger. Deze versie bevat een fix die voorkomt dat het /etc/passwd bestand wordt gemaakt met groeps-schrijfrechten. Als een onmiddellijke upgrade niet mogelijk is, controleer dan de containerconfiguraties om schrijfrechten in de /etc directory te beperken. Het naleven van het principe van minimale privileges, waarbij ervoor wordt gezorgd dat gebruikers binnen containers alleen de noodzakelijke rechten hebben, is ook essentieel. Het monitoren van containeractiviteit en het implementeren van robuuste beveiligingsbeleid kan ook helpen bij het detecteren en voorkomen van potentiële exploits. Het ontbreken van een KEV (Kernel Exploitability Enumeration) geeft aan dat er geen publieke exploits zijn gevonden, maar een upgrade blijft essentieel voor de beveiliging.
Actualice a la versión 2.5.4 o posterior de Red Hat Ansible Automation Platform. Esta versión corrige la vulnerabilidad al asegurar que el archivo /etc/passwd no se cree con permisos de escritura de grupo, previniendo la escalada de privilegios.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Versies vóór 2.5.4 zijn kwetsbaar voor deze kwetsbaarheid.
Ja, het wordt aanbevolen om containers opnieuw op te starten zodat de fix effectief wordt.
Implementeer tijdelijke mitigerende maatregelen, zoals het beperken van schrijfrechten op /etc en het toepassen van het principe van minimale privileges.
Momenteel is er geen publieke exploit gevonden, maar een upgrade wordt aanbevolen om toekomstige risico's te vermijden.
Controleer de versie van Ansible Automation Platform die u gebruikt. Als deze vóór 2.5.4 ligt, is deze kwetsbaar.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.