Platform
other
Component
markus
Opgelost in
2.9.2
CVE-2026-25057 beschrijft een Remote Code Execution (RCE) kwetsbaarheid in MarkUs, een webapplicatie voor het indienen en beoordelen van studentopdrachten. Deze kwetsbaarheid stelt een aanvaller in staat om willekeurige code uit te voeren op de server door middel van het uploaden van een geconfigureerde zip file. De kwetsbaarheid treft versies van MarkUs tot en met 2.9.1. Een fix is beschikbaar in versie 2.9.1.
Een succesvolle exploitatie van deze kwetsbaarheid kan leiden tot volledige controle over de server waarop MarkUs draait. Een kwaadwillende instructeur kan bijvoorbeeld gevoelige data stelen, malware installeren of de functionaliteit van de applicatie veranderen. De impact is aanzienlijk, aangezien MarkUs vaak wordt gebruikt in academische omgevingen en studentgegevens bevat. De mogelijkheid om willekeurige code uit te voeren, opent de deur naar verdere aanvallen, zoals het verkrijgen van toegang tot andere systemen binnen het netwerk. Dit is vergelijkbaar met scenario's waarbij configuratiebestanden worden misbruikt om toegang te krijgen tot onderliggende systemen.
Deze kwetsbaarheid is gepubliceerd op 2026-02-09. Er is momenteel geen publieke proof-of-concept (POC) beschikbaar, maar de kritieke ernst en de mogelijkheid voor RCE suggereren een potentieel hoog risico. Het is aannemelijk dat deze kwetsbaarheid in de toekomst actief zal worden misbruikt. De KEV-status is momenteel onbekend.
Educational institutions and organizations using MarkUs for assignment submission and grading are at risk. Specifically, instructors with upload privileges are the primary targets. Shared hosting environments where multiple MarkUs instances are deployed on the same server could amplify the impact, as a compromise of one instance could potentially lead to the compromise of others.
• linux / server: Monitor MarkUs server logs for unusual file creation activity, particularly in directories related to assignment uploads. Use journalctl -f -u markus to monitor the MarkUs service logs for suspicious entries.
grep -i 'upload' /var/log/markus/markus.log | grep -i 'path' • generic web: Monitor web server access logs for requests containing suspicious file names or extensions related to assignment uploads. Check for unusual file creation timestamps in the MarkUs assignment directories.
disclosure
Exploit Status
EPSS
0.11% (29% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het upgraden naar MarkUs versie 2.9.1 of hoger. Indien een directe upgrade niet mogelijk is, kan een tijdelijke workaround bestaan uit het beperken van de rechten van de gebruiker die zip files kan uploaden. Controleer de bestandsnamen in de geüploade zip files om te voorkomen dat er bestanden buiten de beoogde directory worden geschreven. Implementeer een Web Application Firewall (WAF) met regels die het uploaden van zip files met verdachte bestandsnamen blokkeren. Na de upgrade, controleer de logbestanden op ongebruikelijke activiteiten en bevestig dat de kwetsbaarheid is verholpen door een test upload van een zip file met een onschuldige configuratie.
Werk MarkUs bij naar versie 2.9.1 of hoger. Deze versie corrigeert de Zip Slip-kwetsbaarheid die Remote Code Execution mogelijk maakt. De update voorkomt dat kwaadaardige bestanden systeembestanden overschrijven.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-25057 is a critical Remote Code Execution vulnerability in MarkUs versions 2.9.1 and earlier. It allows attackers to execute arbitrary code by uploading malicious ZIP files during assignment creation.
Yes, if you are using MarkUs version 2.9.1 or earlier, you are affected by this vulnerability. Upgrade to version 2.9.1 to mitigate the risk.
The recommended fix is to upgrade MarkUs to version 2.9.1 or later. If upgrading is not immediately possible, restrict file upload privileges and implement strict input validation.
While no public exploits are currently known, the vulnerability's nature suggests a high likelihood of exploitation. It's crucial to apply the patch promptly.
Refer to the official MarkUs security advisory for detailed information and updates: [https://markus.byu.edu/security/advisories](https://markus.byu.edu/security/advisories)
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.