Plataforma
other
Componente
markus
Corrigido em
2.9.2
O CVE-2026-25057 é uma vulnerabilidade de Execução Remota de Código (RCE) presente no sistema de gerenciamento de tarefas MarkUs, versões anteriores ou iguais a 2.9.1. Um invasor pode explorar essa falha para executar código arbitrário no servidor, comprometendo a integridade e confidencialidade dos dados. A correção para esta vulnerabilidade foi lançada na versão 2.9.1 do MarkUs.
A exploração bem-sucedida desta vulnerabilidade permite que um atacante execute comandos arbitrários no servidor MarkUs com os privilégios do usuário sob o qual o sistema está sendo executado. Isso pode levar ao comprometimento completo do servidor, permitindo o acesso não autorizado a dados confidenciais, como informações de alunos, notas e configurações do sistema. O atacante pode também usar o servidor comprometido como ponto de apoio para realizar ataques laterais contra outros sistemas na rede. A falta de validação adequada dos nomes dos arquivos dentro dos arquivos ZIP carregados é a causa raiz da vulnerabilidade, permitindo que um invasor crie caminhos de arquivo maliciosos para sobrescrever arquivos críticos do sistema.
O CVE-2026-25057 foi publicado em 2026-02-09. Não há informações disponíveis sobre exploração ativa ou a inclusão desta CVE no KEV da CISA no momento da publicação. A existência de um Proof of Concept (PoC) público não é conhecida, mas a natureza da vulnerabilidade (RCE) a torna um alvo atraente para exploração.
Educational institutions and organizations using MarkUs for assignment submission and grading are at risk. Specifically, instructors with upload privileges are the primary targets. Shared hosting environments where multiple MarkUs instances are deployed on the same server could amplify the impact, as a compromise of one instance could potentially lead to the compromise of others.
• linux / server: Monitor MarkUs server logs for unusual file creation activity, particularly in directories related to assignment uploads. Use journalctl -f -u markus to monitor the MarkUs service logs for suspicious entries.
grep -i 'upload' /var/log/markus/markus.log | grep -i 'path' • generic web: Monitor web server access logs for requests containing suspicious file names or extensions related to assignment uploads. Check for unusual file creation timestamps in the MarkUs assignment directories.
disclosure
Status do Exploit
EPSS
0.11% (percentil 29%)
CISA SSVC
Vetor CVSS
A mitigação primária para esta vulnerabilidade é atualizar o MarkUs para a versão 2.9.1 ou superior, que inclui a correção. Se a atualização imediata não for possível, considere restringir o acesso à funcionalidade de upload de arquivos de configuração apenas a usuários confiáveis. Implementar uma validação rigorosa dos nomes dos arquivos dentro dos arquivos ZIP carregados, rejeitando arquivos com nomes suspeitos ou que contenham caracteres especiais, pode ajudar a reduzir o risco. Monitore os logs do sistema em busca de atividades suspeitas relacionadas ao upload de arquivos e à criação de arquivos.
Atualize MarkUs para a versão 2.9.1 ou superior. Esta versão corrige a vulnerabilidade de Zip Slip que permite a execução remota de código. A atualização evitará que arquivos maliciosos sobrescrevam arquivos do sistema.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-25057 is a critical Remote Code Execution vulnerability in MarkUs versions 2.9.1 and earlier. It allows attackers to execute arbitrary code by uploading malicious ZIP files during assignment creation.
Yes, if you are using MarkUs version 2.9.1 or earlier, you are affected by this vulnerability. Upgrade to version 2.9.1 to mitigate the risk.
The recommended fix is to upgrade MarkUs to version 2.9.1 or later. If upgrading is not immediately possible, restrict file upload privileges and implement strict input validation.
While no public exploits are currently known, the vulnerability's nature suggests a high likelihood of exploitation. It's crucial to apply the patch promptly.
Refer to the official MarkUs security advisory for detailed information and updates: [https://markus.byu.edu/security/advisories](https://markus.byu.edu/security/advisories)
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.