Plataforma
linux
Componente
ansible-automation-platform
Corrigido em
2.5.4
CVE-2025-57847 represents a container privilege escalation vulnerability discovered in specific Red Hat Ansible Automation Platform images. An attacker with command execution capabilities within an affected container, even without root privileges, can potentially modify the /etc/passwd file due to group-writable permissions. This manipulation allows the attacker to create a new user with root privileges, effectively gaining full control within the container environment. The vulnerability affects versions 2.0.0 through 2.5.3, and a patch is available in version 2.5.4.
Uma vulnerabilidade de escalada de privilégios em contêineres foi identificada em certas imagens do Ansible Automation Platform (CVE-2025-57847). A causa raiz é que o arquivo /etc/passwd é criado com permissões de escrita para o grupo durante o processo de construção da imagem. Isso significa que um atacante que pode executar comandos dentro de um contêiner afetado, mesmo como um usuário não root, e que seja membro do grupo 'root', pode potencialmente modificar este arquivo. A modificação bem-sucedida permite que o atacante adicione um novo usuário com um UID arbitrário, potencialmente obtendo acesso root ao sistema. A vulnerabilidade é classificada como CVSS 6.4, indicando um risco moderado. A atualização para a versão 2.5.4 ou superior é crucial para mitigar este risco.
A exploração desta vulnerabilidade requer que o atacante tenha a capacidade de executar comandos dentro de um contêiner afetado. Isso pode ser alcançado por meio de uma vulnerabilidade em uma aplicação em execução dentro do contêiner ou explorando uma configuração incorreta. O atacante também deve ser membro do grupo 'root' para modificar o arquivo /etc/passwd. Uma vez que o atacante tenha modificado o arquivo /etc/passwd para adicionar um novo usuário com UID root, ele pode se autenticar como esse usuário e obter acesso root ao sistema. A complexidade da exploração depende da existência de um caminho de execução dentro do contêiner e da associação ao grupo.
Status do Exploit
EPSS
0.00% (percentil 0%)
CISA SSVC
Vetor CVSS
A solução recomendada é atualizar o Ansible Automation Platform para a versão 2.5.4 ou superior. Esta versão inclui uma correção que impede a criação do arquivo /etc/passwd com permissões de escrita para o grupo. Se a atualização imediata não for possível, revise as configurações do contêiner para restringir as permissões de escrita no diretório /etc. Adotar o princípio do menor privilégio, garantindo que os usuários dentro dos contêineres tenham apenas as permissões necessárias, também é vital. Monitorar a atividade do contêiner e implementar políticas de segurança robustas podem ajudar ainda mais na detecção e prevenção de possíveis exploits. A ausência de um KEV (Kernel Exploitability Enumeration) indica que nenhum exploit público foi encontrado, mas a atualização continua sendo essencial para a segurança.
Actualice a la versión 2.5.4 o posterior de Red Hat Ansible Automation Platform. Esta versión corrige la vulnerabilidad al asegurar que el archivo /etc/passwd no se cree con permisos de escritura de grupo, previniendo la escalada de privilegios.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
Versões anteriores a 2.5.4 são vulneráveis a esta vulnerabilidade.
Sim, é recomendável reiniciar os contêineres para que a correção tenha efeito.
Implemente medidas de mitigação temporárias, como restringir as permissões de escrita em /etc e aplicar o princípio do menor privilégio.
Atualmente, nenhum exploit público foi encontrado, mas a atualização é recomendada para evitar riscos futuros.
Verifique a versão do Ansible Automation Platform que você está usando. Se for anterior a 2.5.4, é vulnerável.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.