平台
other
组件
control-m/agent
修复版本
9.0.20.100
9.0.20
9.0.19
CVE-2025-55115 描述了 Control-M/Agent 中的一个路径遍历漏洞。该漏洞允许攻击者在具有系统访问权限的情况下进行本地权限提升。此漏洞影响 Control-M/Agent 的 9.0.18 到 9.0.21 版本,以及可能更早的、不受支持的版本。该漏洞已在 9.0.20.100 及更高版本中修复。
攻击者可以利用此路径遍历漏洞访问 Control-M/Agent 系统上的敏感文件和目录,这些文件和目录通常受限于普通用户。通过操纵文件路径,攻击者可以读取、写入或执行任意文件,从而获得对系统的控制权。这可能导致数据泄露、恶意软件安装或完全控制受影响的系统。由于该漏洞允许本地权限提升,因此攻击者需要先获得对系统的访问权限,例如通过凭据盗窃或物理访问。该漏洞的潜在影响包括数据泄露、系统损坏和业务中断。
目前没有公开的漏洞利用程序(PoC)可用,但该漏洞的严重性表明它可能成为攻击者的目标。该漏洞已添加到 CISA KEV 目录中,表明其具有中等概率被利用。建议密切关注安全社区的最新信息,并采取适当的缓解措施。
Organizations running Control-M/Agent, particularly those using older, out-of-support versions (9.0.18 – 9.0.21) and those with limited access controls on the Agent system, are at significant risk. Shared hosting environments where multiple users share the same system are also particularly vulnerable.
• linux / server: Monitor system logs (journalctl) for unusual file access patterns, particularly attempts to access files outside of the expected Agent directory. Use lsof to identify processes accessing sensitive files.
• windows / supply-chain: Use PowerShell to monitor for unusual process execution or file access. Example: Get-Process | Where-Object {$_.Path -like 'Control-M/Agent'} | Select-Object ProcessName, Path
• generic web: Examine web server access logs for requests containing suspicious path traversal sequences (e.g., ../..).
disclosure
漏洞利用状态
EPSS
0.02% (4% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是立即将 Control-M/Agent 升级至 9.0.20.100 或更高版本。如果无法立即升级,请考虑实施以下临时缓解措施:限制对 Control-M/Agent 系统的访问,仅允许授权用户访问。审查并强化 Control-M/Agent 系统的文件权限,确保敏感文件和目录受到保护。监控 Control-M/Agent 系统的日志文件,以检测任何可疑活动。如果升级导致问题,请考虑回滚到之前的稳定版本,并在升级后确认漏洞已修复,例如通过检查文件访问权限和验证系统配置。
Actualice Control-M/Agent a la versión 9.0.20.100 o superior. Esto corrige la vulnerabilidad de path traversal que permite la escalada de privilegios local. Consulte el artículo de la base de conocimientos de BMC para obtener más detalles sobre la actualización.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2025-55115 描述了 Control-M/Agent 中的一个路径遍历漏洞,攻击者可以利用它访问系统上的敏感文件,从而进行本地权限提升。
如果您正在使用 Control-M/Agent 的 9.0.18 到 9.0.21 版本,或者更早的、不受支持的版本,则可能受到影响。
请立即将 Control-M/Agent 升级至 9.0.20.100 或更高版本。
目前没有公开的漏洞利用程序,但由于漏洞的严重性,建议采取预防措施。
请查阅 Micro Focus 的官方安全公告,以获取有关 CVE-2025-55115 的详细信息。