概述
CVE-2025-12744 是一个在ABRT(自动错误报告工具)守护进程中发现的漏洞,该漏洞允许本地特权提升。
漏洞描述
在ABRT守护进程处理用户提供的挂载信息时发现一个缺陷。ABRT从未经信任的输入中复制最多12个字符,并将其直接放入shell命令(docker inspect %s)中,而没有进行适当的验证。一个非特权本地用户可以制作一个注入shell元字符的有效载荷,导致以root身份运行的ABRT进程执行攻击者控制的命令,最终获得完整的root权限。
信息
- 发布日期: 2025年12月3日,上午9:15
- 最后修改日期: 2025年12月4日,下午5:15
- 可远程利用: 否
- 来源: patrick@puiterwijk.org
受影响产品
下表列出了受CVE-2025-12744漏洞影响的产品。即使cvefeed.io知晓受影响产品的确切版本,以下表格中也未显示该信息。
| ID | 厂商 | 产品 | 操作 |
|---|---|---|---|
| 1 | Redhat | automatic_bug_reporting_tool |
总计受影响厂商:1 | 产品:1
CVSS评分
通用漏洞评分系统是评估软件和系统中漏洞严重性的标准化框架。我们为每个CVE收集并显示来自不同来源的CVSS分数。
| 分数 | 版本 | 严重性 | 向量 | 可利用性分数 | 影响分数 | 来源 |
|---|---|---|---|---|---|---|
| 8.8 | CVSS 3.1 | 高 | 92fb86c3-55a5-4fb5-9c3f-4757b9e96dc5 | |||
| 8.8 | CVSS 3.1 | 高 | 2.0 | 6.0 | patrick@puiterwijk.org |
解决方案
- 对用于shell命令的用户输入进行清理,以防止命令注入。
- 验证并清理所有用户提供的挂载信息。
- 避免直接将不受信任的输入嵌入到shell命令中。
- 在命令执行前实施适当的输入验证。
公开的PoC/漏洞利用
在Github上可用 CVE-2025-12744在Github上有1个公开的PoC/漏洞利用。请转到“公开漏洞利用”选项卡查看列表。
相关咨询、解决方案和工具的参考链接
此处,您将找到一个精心策划的外部链接列表,这些链接提供与CVE-2025-12744相关的深入信息、实用解决方案和有价值的工具。
| URL | 资源 |
|---|---|
| https://access.redhat.com/security/cve/CVE-2025-12744 | |
| https://bugzilla.redhat.com/show_bug.cgi?id=2412467 |
CWE - 通用缺陷枚举
虽然CVE标识了特定的漏洞实例,但CWE分类了可能导致漏洞的常见缺陷或弱点。CVE-2025-12744与以下CWE相关联:
- CWE-78:操作系统命令中使用的特殊元素的不当中和(‘操作系统命令注入’)
常见攻击模式枚举和分类 (CAPEC)
常见攻击模式枚举和分类 (CAPEC) 存储了攻击模式,这些模式描述了对手利用CVE-2025-12744弱点所采用的常见属性和方法。
- CAPEC-6:参数注入
- CAPEC-15:命令分隔符
- CAPEC-43:利用多层输入解释
- CAPEC-88:操作系统命令注入
- CAPEC-108:通过SQL注入执行命令行
公开漏洞利用/PoC
我们扫描GitHub仓库以检测新的概念验证漏洞利用。以下列表是已发布在GitHub上的公开漏洞利用和概念验证的集合(按最近更新时间排序)。
initstring/abrt_root
- 描述: 通过ABRT(自动错误报告工具)在Fedora Linux中的权限提升:CVE-2025-12744
- 语言: Python
- 更新时间: 3小时18分钟前
- 2 stars,0 fork,0 watcher
- 创建于: 2025年10月18日,上午8:39。此仓库还与另外1个不同的CVE相关联。
由于潜在的性能问题,结果限制在前15个仓库。
漏洞历史时间线
下表列出了CVE-2025-12744漏洞随时间所做的更改。漏洞历史详细信息可用于了解漏洞的演变,并识别可能影响漏洞严重性、可利用性或其他特征的最新更改。
新CVE接收
- 提交者: patrick@puiterwijk.org
- 日期: 2025年12月03日
| 操作 | 类型 | 旧值 | 新值 |
|---|---|---|---|
| 添加 | 描述 | 在ABRT守护进程处理用户提供的挂载信息时发现一个缺陷。ABRT从未经信任的输入中复制最多12个字符,并将其直接放入shell命令(docker inspect %s)中,而没有进行适当的验证。一个非特权本地用户可以制作一个注入shell元字符的有效载荷,导致以root身份运行的ABRT进程执行攻击者控制的命令,最终获得完整的root权限。 |
|
| 添加 | CVSS V3.1 | AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H | |
| 添加 | CWE | CWE-78 | |
| 添加 | 参考链接 | https://access.redhat.com/security/cve/CVE-2025-12744 | |
| 添加 | 参考链接 | https://bugzilla.redhat.com/show_bug.cgi?id=2412467 |
EPSS图表
EPSS是对未来30天内观察到利用活动概率的每日估计。下图显示了该漏洞的EPSS分数历史。
注入
漏洞评分详情
CVSS 3.1
- 基础CVSS分数:8.8
| 攻击向量 | 攻击复杂度 | 所需权限 | 用户交互 | 范围 | 机密性影响 | 完整性影响 | 可用性影响 |
|---|---|---|---|---|---|---|---|
| 本地 | 低 | 低 | 无 | 已更改 | 高 | 高 | 高 |
攻击向量:网络/相邻网络/本地/物理 攻击复杂度:低/高 所需权限:无/低/高 用户交互:无/必需 范围:已更改/未更改 机密性影响:高/低/无 完整性影响:高/低/无 可用性影响:高/低/无