- شناسه CVE-2025-3528 :CVE
- CWE-276 :CWE
- yes :Advisory
- منتشر شده: می 9, 2025
- به روز شده: می 9, 2025
- امتیاز: 8.2
- نوع حمله: Unknown
- اثر گذاری: Privilege Escalation
- حوزه: نرم افزارهای کاربردی
- برند: Red Hat
- محصول: mirror registry
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch نشده
چکیده
یک آسیب پذیری امنیتی در نحوه تنظیم مجوزهای فایلها در برنامه ی mirror registry مربوط به Red Hat OpenShift، شناسایی شده است که میتواند منجر به افزایش سطح دسترسی شود. این آسیبپذیری به مهاجم اجازه میدهد تا با دستکاری فایلهای سیستمی داخل کانتینر، سطح دسترسی خود را به root افزایش دهد.
توضیحات
در نسخههای آسیبپذیر Mirror Registry، کانتینر quay-app دارای مجوز نوشتن روی فایل حساس /etc/passwd است. این آسیب پذیری به یک مهاجم دارای دسترسی به کانتینر این امکان را میدهد که با تغییر این فایل، سطح دسترسی خود را تا کاربر root در همان Pod افزایش دهد. طبق گزارش Red Hat، این مسئله به دلیل تنظیمات نادرست مجوزهای پیشفرض رخ داده و میتواند امنیت کل محیط را به خطر بیندازد.
CVSS
Score | Severity | Version | Vector String |
8.2 | HIGH | 3.1 | CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:H |
لیست محصولات آسیب پذیر
Versions | Platform | Product |
All versions are affected | Linux | mirror registry for Red Hat OpenShift |
نتیجه گیری
تا زمان انتشار پچ امنیتی رسمی، توصیه می شود دسترسی به کانتینرها محدود شده و از اجرای آنها با مجوزهای غیرضروری خودداری گردد.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-3528
- https://www.cvedetails.com/cve/CVE-2025-3528/
- https://access.redhat.com/security/cve/CVE-2025-3528
- https://bugzilla.redhat.com/show_bug.cgi?id=2359143
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-3528
- https://vuldb.com/?id.304568
- https://nvd.nist.gov/vuln/detail/C VE-2025-3528
- https://cwe.mitre.org/data/definitions/276.html