One Article Review

Accueil - L'article:
Source CVE.webp CVE Liste
Identifiant 8404254
Date de publication 2023-11-01 16:15:08 (vue: 2023-11-01 19:07:39)
Titre CVE-2023-3972
Texte Une vulnérabilité a été trouvée dans les informations-clifrients.Ce problème de sécurité se produit en raison des opérations de fichiers non sécurisées ou de la gestion dangereuse des fichiers et répertoires temporaires qui conduisent à l'escalade des privilèges locaux.Avant que le Client Insights n'ait été enregistré sur le système par root, un utilisateur ou attaquant local non privilégié pourrait créer le répertoire / var / tmp / insights-clien (possédant le répertoire avec des autorisations de lecture, d'écriture et d'exécution) sur le système.Une fois que les informations sur les informations sont enregistrées par Root, un attaquant pourrait alors contrôler le contenu du répertoire que les informations utilisent en y mettant des scripts malveillants et en exécutant le code arbitraire comme racine (contournant trivialement les protections de Selinux car les processus d'informations sont autorisés à désactiver Selinux).
A vulnerability was found in insights-client. This security issue occurs because of insecure file operations or unsafe handling of temporary files and directories that lead to local privilege escalation. Before the insights-client has been registered on the system by root, an unprivileged local user or attacker could create the /var/tmp/insights-client directory (owning the directory with read, write, and execute permissions) on the system. After the insights-client is registered by root, an attacker could then control the directory content that insights are using by putting malicious scripts into it and executing arbitrary code as root (trivially bypassing SELinux protections because insights processes are allowed to disable SELinux system-wide).
Envoyé Oui
Condensat /var/tmp/insights 2023 3972 after allowed arbitrary are attacker because been before bypassing client code content control could create cve directories directory disable escalation execute executing file files found handling has insecure insights issue lead local malicious occurs operations owning permissions privilege processes protections putting read registered root scripts security selinux system temporary then trivially unprivileged unsafe user using vulnerability wide write
Tags Vulnerability
Stories
Notes
Move


L'article ne semble pas avoir été repris aprés sa publication.


L'article ne semble pas avoir été repris sur un précédent.
My email: