近日,linux Beep命令出现本地提权漏洞,CVE编号CVE-2018-0492,攻击者可以在计算机上探测敏感文件,即使是root用户的文件,同时可以进行本地提权,进而完全控制系统。Debian发布预警通告,相关信息如下
CVE-2018-0492漏洞概要
针对CVE-2018-0492漏洞情况,安全加整理了相关内容如下,这些内容可能来自于CVE-2018-0492涉及厂商、CVE-2018-0492漏洞信息发布组织、CVE、SecurityFocus及其它第三方组织。
CVE-2018-0492漏洞标识
- CVE ID:CVE-2018-0492
- BUGTRAQ ID:【BUGTRAQ ID】
- Debian漏洞库ID:dsa-4163
- CNNVD ID:【CNNVD漏洞编号】
- 绿盟科技漏洞库ID:【绿盟科技漏洞库ID】
CVE-2018-0492漏洞相关链接
【增补中】
- 百度链接:https://www.baidu.com/s?wd=CVE-2018-0492
- 绿盟科技漏洞库链接:http://www.nsfocus.net/vulndb/{绿盟科技漏洞库ID}
- Debian官方链接:https://security-tracker.debian.org/tracker/CVE-2018-0492
- 漏洞作者的链接:https://holeybeep.ninja/
- NIST链接:https://nvd.nist.gov/vuln/detail/CVE-2018-0492
CVE-2018-0492漏洞描述
【增补中】
CVE评价该漏洞
Johnathan Nightingale beep 直到1.3.4版本,如果setuid,具有竞争条件,就能够进行本地权限提升。
Debian评价该漏洞
It was discovered that a race condition in beep (if configured as setuid via debconf) allows local privilege escalation.
For the oldstable distribution (jessie), this problem has been fixed in version 1.3-3+deb8u1.
For the stable distribution (stretch), this problem has been fixed in version 1.3-4+deb9u1.
We recommend that you upgrade your beep packages.
BleepingComputer评价该漏洞
Debian和Ubuntu发行版预装的“beep”软件包中存在漏洞,攻击者可以在计算机上探测文件的存在,即使是那些被认为是秘密且无法访问的root用户拥有的文件。它的核心是这个错误是Beep工具中的一种竞争条件,操作系统在必要时发出“哔哔”声。
安全研究人员已经发现Beep软件包中存在竞争状况,攻击者可以将其代码提升到Root访问权限。如果攻击者探测特定文件,并且探测这些文件产生额外的动作,则蜂鸣声也可以用作其他命令的启动平台。
该漏洞不允许远程攻击Linux系统,但是这是一个特权提升(EoP)漏洞,使他们能够完全访问系统,攻击者可以将普通用户帐户转变为超级用户权限,并进行严重入侵进而带来严重影响。
Debian和Ubuntu发布了最新的beep升级版本,但之前版本的beep并没有修正,beep项目很少有人关注,在过去几年没有任何活动。所有的beep版本直至包括1.3.4都受影响
SecurityFocus评价该漏洞
CVE-2018-0492漏洞影响范围
CVE-2018-0492漏洞涉及厂商
Debian GNU/Linux
CVE-2018-0492漏洞涉及产品
Beep软件包
CVE-2018-0492漏洞影响版本
Beep 1.3.4
CVE-2018-0492漏洞解决方案
【增补中】
{CVE-2018-0492漏洞涉及厂商}声明
【增补中】
{CVE-2018-0492漏洞信息发布组织}声明
【增补中】
CVE-2018-0492漏洞安全加声明
本页信息用以描述CVE-2018-0492漏洞的信息,这些信息便于您对CVE-2018-0492漏洞进行快速阅读并了解相关信息。如下信息如有空缺,则CVE-2018-0492漏洞相关内容正在增补中,如果您知悉相关内容或者如下内容有异议,可以联系站长:安全加QQ:468215215;Weixin:gnaw0725
CVE-2018-0492漏洞相关内容
CVE-2018-0492漏洞相关漏洞
漏洞列表
CVE-2018-0492漏洞相关文章