Platform
linux
Component
redhat-web-terminal
Opgelost in
1.10.0
2.5.4
CVE-2025-57853 describes a privilege escalation vulnerability affecting Red Hat Web Terminal versions 1.0.0 through 2.5.3. This flaw allows attackers with command execution capabilities within a container to potentially escalate their privileges to root. The vulnerability arises from improperly configured file permissions during the container image build process, and a fix is available in version 2.5.4.
Een container privilege-escalatie kwetsbaarheid is geïdentificeerd in bepaalde Red Hat Web Terminal images (CVE-2025-57853). Dit probleem komt doordat het /etc/passwd bestand met groeps-schrijfbare permissies wordt aangemaakt tijdens het build proces van de image. Onder bepaalde omstandigheden kan een aanvaller die commando's kan uitvoeren binnen een getroffen container, zelfs als een niet-root gebruiker, zijn lidmaatschap van de 'root' groep gebruiken om het /etc/passwd bestand te wijzigen. Dit zou de aanvaller in staat kunnen stellen een nieuwe gebruiker toe te voegen met een willekeurige UID, inclusief UID 0, wat zou leiden tot een volledige root privilege escalatie. De CVSS score voor deze kwetsbaarheid is 6.4, wat een matig ernstigheidsniveau aangeeft. Het is cruciaal om actie te ondernemen om dit risico te beperken.
Exploitatie van deze kwetsbaarheid vereist dat een aanvaller de mogelijkheid heeft om commando's uit te voeren binnen een getroffen Web Terminal container. Dit zou kunnen worden bereikt door middel van een kwetsbaarheid in een applicatie die binnen de container draait of door misbruik van gecompromitteerde inloggegevens. De aanvaller moet ook lid zijn van de 'root' groep om het /etc/passwd bestand te kunnen wijzigen. Zodra de aanvaller het /etc/passwd bestand heeft gewijzigd om een gebruiker met UID 0 toe te voegen, kan hij commando's met root privileges binnen de container uitvoeren, waardoor hij de volledige controle overneemt. Het ontbreken van een KEV (Kernel Exploitability Enumeration) geeft aan dat er op het moment van publicatie geen publieke exploits zijn geïdentificeerd.
Organizations deploying Red Hat Web Terminal in containerized environments, particularly those using older versions (1.0.0–2.5.3), are at risk. Shared hosting environments where multiple users share a container are especially vulnerable, as an attacker could potentially compromise the entire container.
• linux / server:
find / -name /etc/passwd -perm -g+w• linux / server:
journalctl -u web-terminal | grep -i privilege• linux / server:
ps aux | grep web-terminaldisclosure
Exploit Status
EPSS
0.00% (0% percentiel)
CISA SSVC
CVSS-vector
De aanbevolen mitigatie is om te upgraden naar versie 2.5.4 van Red Hat Web Terminal. Deze versie corrigeert de kwetsbaarheid door ervoor te zorgen dat het /etc/passwd bestand met de juiste permissies wordt aangemaakt tijdens het image build proces, waardoor ongeautoriseerde wijzigingen worden voorkomen. Indien een onmiddellijke upgrade niet mogelijk is, overweeg dan de container beveiligingsbeleid te herzien om de permissies van niet-root gebruikers te beperken en strikte toegangscontroles te implementeren. Regelmatig monitoren van container activiteit op pogingen om het /etc/passwd bestand te wijzigen kan ook helpen bij het detecteren en reageren op potentiële aanvallen. Raadpleeg de officiële Red Hat documentatie voor gedetailleerde upgrade instructies en andere beveiligingsbest practices.
Actualice a la versión 2.5.4 o superior de Red Hat Web Terminal. Esta versión corrige el problema al asegurar que el archivo /etc/passwd se cree con permisos adecuados, evitando la modificación no autorizada por usuarios no root.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Red Hat Web Terminal is een tool waarmee u toegang kunt krijgen tot een command-line terminal via een webbrowser.
Versie 2.5.4 pakt een privilege-escalatie kwetsbaarheid aan die een aanvaller in staat zou kunnen stellen root toegang tot de container te krijgen.
Bekijk de container beveiligingsbeleid, beperk de permissies van niet-root gebruikers en monitor container activiteit.
Er zijn op het moment van publicatie geen publieke exploits geïdentificeerd (geen KEV).
Raadpleeg de officiële Red Hat Web Terminal documentatie en de Red Hat beveiligingsadviezen.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.