目標達成 すべての支援者に感謝 — 100%達成しました!

目標: 1000 CNY · 調達済み: 1000 CNY

100.0%

CVE-2023-6917— Performance Co-Pilot 安全漏洞

CVSS 6.0 · Medium EPSS 0.01% · P2
新しい脆弱性情報の通知を購読するログインして購読

I. CVE-2023-6917の基本情報

脆弱性情報

脆弱性についてご質問がありますか?Shenlongの分析が参考になるかご確認ください!
Shenlongの10の質問を表示 ↗

高度な大規模言語モデル技術を使用していますが、出力には不正確または古い情報が含まれる可能性があります。Shenlongはデータの正確性を確保するよう努めていますが、実際の状況に基づいて検証・判断してください。

脆弱性タイトル
Pcp: unsafe use of directories allows pcp to root privilege escalation
ソース: NVD (National Vulnerability Database)
脆弱性説明
A vulnerability has been identified in the Performance Co-Pilot (PCP) package, stemming from the mixed privilege levels utilized by systemd services associated with PCP. While certain services operate within the confines of limited PCP user/group privileges, others are granted full root privileges. This disparity in privilege levels poses a risk when privileged root processes interact with directories or directory trees owned by unprivileged PCP users. Specifically, this vulnerability may lead to the compromise of PCP user isolation and facilitate local PCP-to-root exploits, particularly through symlink attacks. These vulnerabilities underscore the importance of maintaining robust privilege separation mechanisms within PCP to mitigate the potential for unauthorized privilege escalation.
ソース: NVD (National Vulnerability Database)
CVSS情報
CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:N
ソース: NVD (National Vulnerability Database)
脆弱性タイプ
检查时间与使用时间(TOCTOU)的竞争条件
ソース: NVD (National Vulnerability Database)
脆弱性タイトル
Performance Co-Pilot 安全漏洞
ソース: CNNVD (China National Vulnerability Database)
脆弱性説明
Performance Co-Pilot是一种开源软件基础架构,用于监视、可视化、记录、响应和控制网络、计算机、应用程序和服务器的状态、活动和性能。 Performance Co-Pilot (PCP) 存在安全漏洞,该漏洞源于不安全地使用目录权限,允许 pcp 升级到 root 权限。
ソース: CNNVD (China National Vulnerability Database)
CVSS情報
N/A
ソース: CNNVD (China National Vulnerability Database)
脆弱性タイプ
N/A
ソース: CNNVD (China National Vulnerability Database)

影響を受ける製品

ベンダープロダクト影響を受けるバージョンCPE購読
Red HatRed Hat Enterprise Linux 9 0:6.2.0-1.el9 ~ * cpe:/a:redhat:enterprise_linux:9::appstream
Red HatRed Hat Enterprise Linux 6-cpe:/o:redhat:enterprise_linux:6
Red HatRed Hat Enterprise Linux 7-cpe:/o:redhat:enterprise_linux:7
Red HatRed Hat Enterprise Linux 8-cpe:/o:redhat:enterprise_linux:8

II. CVE-2023-6917の公開POC

#POC説明ソースリンクShenlongリンク
AI生成POCプレミアム

公開POCは見つかりませんでした。

ログインしてAI POCを生成

III. CVE-2023-6917のインテリジェンス情報

登录查看更多情报信息。

IV. 関連脆弱性

V. CVE-2023-6917へのコメント

まだコメントはありません


コメントを残す