CVE-2026-25057 是 MarkUs 应用程序中发现的一个远程代码执行 (RCE) 漏洞。该漏洞允许攻击者通过上传恶意配置 ZIP 文件在服务器上执行任意代码。此漏洞影响 MarkUs 版本 2.9.1 之前的版本。已发布安全补丁,建议用户立即升级到 2.9.1 以缓解风险。
攻击者可以利用此漏洞在 MarkUs 服务器上执行任意代码,从而完全控制服务器。这可能导致敏感数据泄露、系统被破坏,甚至可能被用于发起进一步的攻击。攻击者可以通过上传精心构造的 ZIP 文件,其中包含恶意文件路径,利用此漏洞。这些路径允许攻击者将文件写入服务器上的任意位置,从而执行恶意代码。由于漏洞的严重性,攻击者可能能够访问学生提交的作业、课程信息以及其他敏感数据。
此漏洞已公开披露,并且由于其严重性,可能成为攻击者的目标。目前尚未观察到大规模的利用活动,但由于漏洞的易利用性,建议尽快采取缓解措施。该漏洞尚未被添加到 CISA KEV 目录中。公开的 PoC 尚未发现,但漏洞的描述表明攻击者可以相对容易地利用它。
Educational institutions and organizations using MarkUs for assignment submission and grading are at risk. Specifically, instructors with upload privileges are the primary targets. Shared hosting environments where multiple MarkUs instances are deployed on the same server could amplify the impact, as a compromise of one instance could potentially lead to the compromise of others.
• linux / server: Monitor MarkUs server logs for unusual file creation activity, particularly in directories related to assignment uploads. Use journalctl -f -u markus to monitor the MarkUs service logs for suspicious entries.
grep -i 'upload' /var/log/markus/markus.log | grep -i 'path' • generic web: Monitor web server access logs for requests containing suspicious file names or extensions related to assignment uploads. Check for unusual file creation timestamps in the MarkUs assignment directories.
disclosure
漏洞利用状态
EPSS
0.11% (29% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是立即将 MarkUs 升级到 2.9.1 版本。如果无法立即升级,可以考虑以下临时缓解措施:限制上传文件的类型和大小,并严格审查上传文件的内容。实施文件访问控制,以防止攻击者写入敏感文件。监控 MarkUs 服务器上的文件系统活动,以检测任何可疑行为。在升级后,请验证新版本是否已正确安装,并且漏洞已成功修复,可以通过检查 MarkUs 版本号来确认。
将 MarkUs 更新到 2.9.1 或更高版本。此版本修复了允许远程代码执行的 Zip Slip 漏洞。更新将防止恶意文件覆盖系统文件。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-25057 是 MarkUs 应用程序中发现的一个远程代码执行漏洞,影响 2.9.1 之前的版本。攻击者可以通过上传恶意 ZIP 文件在服务器上执行任意代码。
如果您正在使用 MarkUs 2.9.1 之前的版本,则您可能受到此漏洞的影响。请立即升级到 2.9.1 以修复此问题。
最有效的修复方法是立即将 MarkUs 升级到 2.9.1 版本。
虽然目前尚未观察到大规模的利用活动,但由于漏洞的易利用性,建议尽快采取缓解措施。
请访问 MarkUs 官方网站或 GitHub 仓库,查找关于 CVE-2026-25057 的安全公告。