平台
linux
组件
redhat-web-terminal
修复版本
1.10.0
2.5.4
CVE-2025-57853 describes a privilege escalation vulnerability affecting Red Hat Web Terminal versions 1.0.0 through 2.5.3. This flaw allows attackers with command execution capabilities within a container to potentially escalate their privileges to root. The vulnerability arises from improperly configured file permissions during the container image build process, and a fix is available in version 2.5.4.
在某些 Red Hat Web Terminal 镜像中发现了一个容器权限提升漏洞 (CVE-2025-57853)。此问题源于在镜像构建时,/etc/passwd 文件以组可写权限创建。在某些条件下,能够在一个受影响的容器中执行命令的攻击者,即使以非 root 用户身份执行,也可以利用其在 root 组中的成员资格来修改 /etc/passwd 文件。这可能允许攻击者添加一个具有任意 UID(包括 UID 0)的新用户,从而导致完全的 root 权限提升。此漏洞的 CVSS 分数为 6.4,表明其严重程度为中等。采取措施减轻此风险至关重要。
利用此漏洞需要攻击者能够在受影响的 Web Terminal 容器中执行命令。这可以通过利用容器内运行的应用程序中的漏洞或利用受损的凭据来实现。攻击者还需要是 'root' 组的成员才能修改 /etc/passwd 文件。一旦攻击者修改了 /etc/passwd 文件以添加具有 UID 0 的用户,他们就可以在容器中以 root 权限执行命令,从而获得完全控制权。 KEV (Kernel Exploitability Enumeration) 的缺失表明在发布时没有发现公开的利用程序。
Organizations deploying Red Hat Web Terminal in containerized environments, particularly those using older versions (1.0.0–2.5.3), are at risk. Shared hosting environments where multiple users share a container are especially vulnerable, as an attacker could potentially compromise the entire container.
• linux / server:
find / -name /etc/passwd -perm -g+w• linux / server:
journalctl -u web-terminal | grep -i privilege• linux / server:
ps aux | grep web-terminaldisclosure
漏洞利用状态
EPSS
0.00% (0% 百分位)
CISA SSVC
CVSS 向量
建议的缓解措施是将 Red Hat Web Terminal 升级到版本 2.5.4。此版本通过确保在镜像构建过程中以适当的权限创建 /etc/passwd 文件来修复漏洞,从而防止未经授权的修改。如果无法立即升级,请考虑审查容器安全策略,以限制非 root 用户的权限并实施严格的访问控制。定期监控容器活动,以查找尝试修改 /etc/passwd 文件的企图,也可以帮助检测和响应潜在的攻击。请参阅 Red Hat 官方文档以获取详细的升级说明和其他安全最佳实践。
Actualice a la versión 2.5.4 o superior de Red Hat Web Terminal. Esta versión corrige el problema al asegurar que el archivo /etc/passwd se cree con permisos adecuados, evitando la modificación no autorizada por usuarios no root.
漏洞分析和关键警报直接发送到您的邮箱。
Red Hat Web Terminal 是一种允许您通过 Web 浏览器访问命令行终端的工具。
版本 2.5.4 解决了可能允许攻击者获得容器 root 访问权限的权限提升漏洞。
审查容器安全策略,限制非 root 用户的权限并监控容器活动。
在发布时没有发现公开的利用程序 (无 KEV)。
请参阅 Red Hat Web Terminal 官方文档和 Red Hat 安全公告。