📱 CVE-2025-14282 : Ă©lĂ©vation de privilĂšges dans Dropbear via redirections de sockets UNIX
📝 Source : oss-sec (mailing list).
📖 cyberveille : https://cyberveille.ch/posts/2025-12-21-cve-2025-14282-elevation-de-privileges-dans-dropbear-via-redirections-de-sockets-unix/
🌐 source : https://seclists.org/oss-sec/2025/q4/281
#CVE_2025_14282 #Dropbear #Cyberveille
CVE-2025-14282 : élévation de privilÚges dans Dropbear via redirections de sockets UNIX

Source : oss-sec (mailing list). Dans un post signĂ© par “turistu” le 16 dĂ©cembre 2025, un rapport technique dĂ©crit CVE-2025-14282 affectant le serveur SSH Dropbear en mode multi-utilisateur. ‱ ProblĂšme principal : Dropbear exĂ©cute les redirections de sockets (TCP/UNIX) en tant que root durant l’authentification et avant le spawn du shell, ne basculant de maniĂšre permanente vers l’utilisateur connectĂ© qu’ensuite. Avec l’ajout rĂ©cent du forwarding vers des sockets de domaine UNIX (commit 1d5f63c), un utilisateur SSH authentifiĂ© peut se connecter Ă  n’importe quel socket UNIX avec les identifiants root, contournant les permissions du systĂšme de fichiers et les contrĂŽles SO_PEERCRED / SO_PASSCRED.

CyberVeille

A privilege escalation in Dropbear (CVE-2025-14282) allows any authenticated user to run arbitrary commands as root. The vulnerability affects versions 2024.84 to 2025.88. Dropbear release 2025.89 fixes the vulnerability.

A mitigation is to run dropbear without unix socket forwarding by adding the -j option.

https://www.openwall.com/lists/oss-security/2025/12/16/2

#CVE_2025_14282 #infosec #cybersecurity

oss-security - Dropbear 2025.89 fixes privilege escalation, CVE-2025-14282