pcp:不安全地使用目录允许 pcp 提升 root 权限 (CVE-2023-6917)
CVE编号
CVE-2023-6917利用情况
暂无补丁情况
N/A披露时间
2024-02-28漏洞描述
在Performance Co-Pilot (PCP)包中已经发现了一个漏洞,根源于与PCP相关的systemd服务中使用了不同特权级别。尽管某些服务在有限的PCP用户/组特权范围内运行,但其他服务却被赋予了完整的root特权。特权级别的不一致在特权root进程与不具特权的PCP用户拥有的目录或目录树进行交互时存在风险。具体而言,这种漏洞可能导致PCP用户隔离的破坏,并促进本地PCP到root的攻击,特别是通过符号链接攻击。这些漏洞强调了维护PCP内健壮的特权分离机制的重要性,以减轻未经授权的特权升级的潜在风险。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接 |
|
---|---|
https://access.redhat.com/security/cve/CVE-2023-6917 | |
https://bugzilla.redhat.com/show_bug.cgi?id=2254983 |
- 攻击路径 本地
- 攻击复杂度 低
- 权限要求 高
- 影响范围 未更改
- 用户交互 无
- 可用性 无
- 保密性 高
- 完整性 高
CWE-ID | 漏洞类型 |
CWE-378 | 创建拥有不安全权限的临时文件 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论