用户授权错误导致 Warpgate 中的权限升级 (CVE-2023-48712)
CVE编号
CVE-2023-48712利用情况
暂无补丁情况
N/A披露时间
2023-11-25漏洞描述
Warpgate 是一个用于 Linux 的开放源代码 SSH、HTTPS 和 MySQL 堡垒机。在受影响的版本中,存在一个通过非管理员用户账户进行特权升级的漏洞。如果仅配置了单因素身份验证,受限用户可以冒充另一个用户的账户。如果用户知道管理员的用户名,在打开登录界面并试图用错误的密码进行认证后,他们随后可以输入有效的非管理员用户名和密码,然后以管理员用户身份登录。所有版本在0.9.0之前的安装都受到影响。建议所有用户升级。对于此漏洞,目前没有已知的解决方法。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接 |
|
---|---|
https://github.com/warp-tech/warpgate/commit/e3b26b2699257b9482dce2e9157bd9b5e05d9c76 | |
https://github.com/warp-tech/warpgate/security/advisories/GHSA-c94j-vqr5-3mxr |
- 攻击路径 相邻
- 攻击复杂度 高
- 权限要求 低
- 影响范围 未更改
- 用户交互 无
- 可用性 高
- 保密性 高
- 完整性 高
CWE-ID | 漏洞类型 |
CWE-863 | 授权机制不正确 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论