从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 漏洞名称:OATH Toolkit pam_oath usersfile ${HOME} privilege escalation (CVE-2024-47191) - 漏洞类型:权限提升(Privilege Escalation) 2. 受影响的组件: - OATH Toolkit的liboath和pam_oath组件。 3. 受影响的版本: - 版本2.6.7到2.6.11的liboath和pam_oath组件。 4. 漏洞利用: - 用户可以使用${HOME}作为usersfile路径,导致权限提升。 - 通过创建一个指向特权文件的符号链接,用户可以修改这些文件,从而获得root权限。 5. 解决方案: - 更新到版本2.6.12,该版本修复了此漏洞。 - 应用liboath的补丁,修复fopen(wx)函数的使用。 6. 漏洞细节: - liboath中的oath_authenticate_usersfile函数使用了fopen(wx)函数,导致权限提升。 - 代码在root用户下运行,允许非root用户修改root控制的文件。 7. 受影响的配置: - 使用${HOME}作为usersfile路径的配置。 8. 相关工作: - 代码逻辑受到早期版本的影响。 - 使用了GitLab的SAST和Coverity扫描来识别和修复漏洞。 9. 历史: - 问题由Fabian Vogt报告,Matthias Gerstner确认为GitLab机密问题。 - 问题在2024年8月29日通过短信通知。 10. 贡献者: - 问题由Fabian Vogt发现。 - 初始补丁由Matthias Gerstner开发。 - 另一个可移植的补丁由Simon Josefsson开发。 这些信息可以帮助我们理解漏洞的性质、影响范围以及如何修复和预防。