# Amq /etc/passwd 权限过高提权漏洞
## 概述
某些 AMQ Broker 镜像存在容器权限提升漏洞。该漏洞源于镜像构建过程中 `/etc/passwd` 文件被错误地设置为组可写权限,导致攻击者可在特定条件下修改该文件,从而获得容器内的完全 root 权限。
## 影响版本
受影响的 AMQ Broker 镜像版本中存在此漏洞。具体版本未在描述中列出,需参考官方公告或镜像构建日志。
## 细节
- `/etc/passwd` 文件在构建时被赋予了组写入权限(如 `644` 或更宽松的权限)。
- 若攻击者可在受影响的容器内执行命令(即使是以非 root 用户身份),且属于 root 组(`group 0`),则可修改 `/etc/passwd`。
- 攻击者可通过添加具有任意 UID(包括 UID 0)的新用户,获取 root 权限。
## 影响
攻击者可以完全控制容器内的用户权限,利用此漏洞提升至 root 权限,可能导致数据篡改、服务控制或进一步横向渗透。
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: 2394418 – (CVE-2025-58712) CVE-2025-58712 amq: privilege escalation via excessive /etc/passwd permissions -- 🔗来源链接
标签: issue-tracking x_refsource_REDHAT
神龙速读标题: RHSA-2025:17562 - Security Advisory - Red Hat Customer Portal -- 🔗来源链接
标签: vendor-advisory x_refsource_REDHAT
神龙速读暂无评论