中危 Firejail本地代码执行漏洞
CVE编号
CVE-2017-5180利用情况
POC 已公开补丁情况
官方补丁披露时间
2017-02-10漏洞描述
Firejail是一套使用C语言编写的SUID程序,它可通过使用Linux命名空间(Linux namespaces)和seccomp-bpf(一种沙箱机制)限制不受信任的应用程序的运行环境来降低安全漏洞风险。 Firejail存在本地代码执行漏洞。本地攻击者可利用该漏洞在应用程序的上下文中执行任意代码,导致拒绝服务。解决建议
用户可联系供应商获得补丁信息:https://firejail.wordpress.com/
参考链接 |
|
---|---|
http://openwall.com/lists/oss-security/2017/01/04/2 | |
http://www.securityfocus.com/bid/95298 | |
https://firejail.wordpress.com/download-2/release-notes/ | |
https://security.gentoo.org/glsa/201701-62 |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | firejail_project | firejail | * | Up to (excluding) 0.9.44.4 | |||||
运行在以下环境 | |||||||||
应用 | firejail_project | firejail | * | From (including) 0.9.38 | Up to (excluding) 0.9.38.8 | ||||
运行在以下环境 | |||||||||
系统 | debian | DPKG | * | Up to (excluding) 0.9.44.2-3 | |||||
运行在以下环境 | |||||||||
系统 | debian_10 | firejail | * | Up to (excluding) 0.9.44.2-3 | |||||
运行在以下环境 | |||||||||
系统 | debian_11 | firejail | * | Up to (excluding) 0.9.44.2-3 | |||||
运行在以下环境 | |||||||||
系统 | debian_12 | firejail | * | Up to (excluding) 0.9.44.2-3 | |||||
运行在以下环境 | |||||||||
系统 | debian_sid | firejail | * | Up to (excluding) 0.9.44.2-3 | |||||
运行在以下环境 | |||||||||
系统 | ubuntu_16.04 | firejail | * | Up to (excluding) 0.9.38-1ubuntu0.1 | |||||
运行在以下环境 | |||||||||
系统 | ubuntu_16.04.7_lts | firejail | * | Up to (excluding) 0.9.38-1ubuntu0.1 | |||||
- 攻击路径 本地
- 攻击复杂度 复杂
- 权限要求 普通权限
- 影响范围 越权影响
- EXP成熟度 POC 已公开
- 补丁情况 官方补丁
- 数据保密性 无影响
- 数据完整性 无影响
- 服务器危害 无影响
- 全网数量 100
CWE-ID | 漏洞类型 |
CWE-862 | 授权机制缺失 |
Exp相关链接
- avd.aliyun.com
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论