BishopFox Sliver 认证远程代码执行 (CVE-2024-41111)

admin 2024-07-22 16:37:03 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
BishopFox Sliver 认证远程代码执行 (CVE-2024-41111)

CVE编号

CVE-2024-41111

利用情况

暂无

补丁情况

N/A

披露时间

2024-07-19
漏洞描述
Sliver是一款开源的跨平台对抗模拟/红队测试框架,适用于各种规模的组织进行安全测试。在Sliver 1.6.0(预发布版)中,低权限的“操作员”用户可以在团队服务器上触发远程代码执行(RCE)漏洞。该远程代码执行是以系统根用户身份进行的。这一漏洞的利用非常有趣,因为我们可以让Sliver服务器自我沦陷。正如过去的问题(#65)所述,“操作员和服务器之间存在明确的安全边界,操作员不应该能够内在地在服务器上运行命令或代码。”利用此漏洞的操作员可以查看所有控制台日志、踢除其他操作员、查看和修改服务器上存储的文件,并最终删除服务器。这个问题尚未得到解决,但预计会在1.6.0版本正式发布之前进行修复。因此,使用1.6.0预发布版的用户应避免在生产环境中使用Sliver。
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接
https://github.com/BishopFox/sliver/commit/5016fb8d7cdff38c79e22e8293e58300f8d3bd57
https://github.com/BishopFox/sliver/issues/65
https://github.com/BishopFox/sliver/pull/1281
https://github.com/BishopFox/sliver/security/advisories/GHSA-hc5w-gxxr-w8x8
https://sliver.sh/docs?name=Multi-player+Mode
CVSS3评分 7.2
  • 攻击路径 网络
  • 攻击复杂度 低
  • 权限要求 高
  • 影响范围 未更改
  • 用户交互 无
  • 可用性 高
  • 保密性 高
  • 完整性 高
CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H
CWE-ID 漏洞类型
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论:0   参与:  0