đ Source : oss-sec (mailing list).
đ cyberveille : https://cyberveille.ch/posts/2025-12-21-cve-2025-14282-elevation-de-privileges-dans-dropbear-via-redirections-de-sockets-unix/
đ source : https://seclists.org/oss-sec/2025/q4/281
#CVE_2025_14282 #Dropbear #Cyberveille
CVE-2025-14282 : élévation de privilÚges dans Dropbear via redirections de sockets UNIX
Source : oss-sec (mailing list). Dans un post signĂ© par âturistuâ le 16 dĂ©cembre 2025, un rapport technique dĂ©crit CVE-2025-14282 affectant le serveur SSH Dropbear en mode multi-utilisateur. âą ProblĂšme principal : Dropbear exĂ©cute les redirections de sockets (TCP/UNIX) en tant que root durant lâauthentification et avant le spawn du shell, ne basculant de maniĂšre permanente vers lâutilisateur connectĂ© quâensuite. Avec lâajout rĂ©cent du forwarding vers des sockets de domaine UNIX (commit 1d5f63c), un utilisateur SSH authentifiĂ© peut se connecter Ă nâimporte quel socket UNIX avec les identifiants root, contournant les permissions du systĂšme de fichiers et les contrĂŽles SO_PEERCRED / SO_PASSCRED.