通过配置字典进行本地根攻击 (CVE-2024-1929)
CVE编号
CVE-2024-1929利用情况
暂无补丁情况
N/A披露时间
2024-05-08漏洞描述
dnf5daemon-server在5.1.17版本之前存在漏洞,恶意用户可以通过配置字典影响机密性和完整性。在调用Polkit之前便存在D-Bus接口问题。`org.rpm.dnf.v0.SessionManager.open_session`方法接受一个键/值映射配置条目。在此映射中,放置在"config"键下的子条目是另一个键/值映射。其中找到的配置值将被转发为`libdnf5::Base`配置中的配置覆盖。实际上,几乎所有libdnf5配置方面都可以受到影响。当通过D-Bus打开会话时,libdnf5将使用这些覆盖配置值进行初始化。对于这个"config"映射的内容没有进行健全性检查,因为它是不受信任的数据。可能使得库加载插件共享库处于非特权用户控制之下,从而实现提权。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接 |
|
---|---|
https://www.openwall.com/lists/oss-security/2024/03/04/2 |
- 攻击路径 本地
- 攻击复杂度 高
- 权限要求 低
- 影响范围 已更改
- 用户交互 无
- 可用性 无
- 保密性 高
- 完整性 高
CWE-ID | 漏洞类型 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论