CVE-2024-1929 (CVE-2024-2746) 的修复不完整
CVE编号
CVE-2024-2746利用情况
暂无补丁情况
N/A披露时间
2024-05-08漏洞描述
CVE-2024-1929的问题在于dnf5 D-Bus守护程序接受来自非特权用户的任意配置参数,这使得通过欺骗守护程序加载用户控制的“插件”来进行本地Root利用成为可能。所有这些都发生在Polkit认证甚至开始之前。dnf5库代码没有检查非Root用户是否控制相关目录。一方面,这会导致拒绝服务攻击向量,使守护程序在阻塞文件(例如命名FIFO特殊文件)或导致内存溢出情况的非常大文件上运行。另一方面,这可以用来让守护进程处理类似于/etc/shadow的特权文件。所讨论的文件被解析为INI文件。解析特权文件导致的错误诊断可能会造成信息泄漏,如果这些诊断对非特权用户可访问。在libdnf5的情况下,不应存在这样的用户可访问诊断。此外,本地攻击者可以将有效的仓库配置文件放置在这个目录中。这个配置文件允许指定大量附加配置选项,从而使libdnf5中的各种附加代码路径对攻击者可访问。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接 |
|
---|---|
https://www.openwall.com/lists/oss-security/2024/04/03/5 |
- 攻击路径 本地
- 攻击复杂度 低
- 权限要求 低
- 影响范围 已更改
- 用户交互 无
- 可用性 高
- 保密性 高
- 完整性 高
CWE-ID | 漏洞类型 |
CWE-20 | 输入验证不恰当 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论