从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - tl;dr:未授权用户创建指向/etc/sudoers、/etc/shadow或类似文件的符号链接,并等待具有特权的用户或进程使用 和 选项进行复制/备份/镜像这些文件。未授权用户现在可以拥有这些文件。 - Summary:在使用 复制到本地磁盘时,不安全的符号链接处理会导致未授权用户间接修改目标文件的权限和所有权,从而可能引发特权提升和对关键系统文件的未经授权访问。 2. 受影响的版本: - 受影响的版本范围:从1.59.0到1.68.1 - 已修复的版本:1.68.2 3. 漏洞利用方法: - 未授权用户可以设置一个指向敏感文件的符号链接在其主目录中,等待具有管理员或自动化进程(例如,cron作业)的用户使用 复制文件时,利用 和 选项。 会错误地将权限和所有权应用到符号链接的目标文件,而不是符号链接本身,导致敏感文件的权限和所有权被修改。 4. 影响: - 类型:不适当权限和所有权处理在符号链接目标上的不当处理(不安全的符号链接处理) - 影响:未授权用户可以修改敏感系统文件的权限和所有权,导致未经授权的访问、特权提升和潜在的系统妥协。 5. 漏洞利用示例: - 代码示例展示了如何利用 复制包含符号链接的目录时,符号链接的目标文件权限和所有权被错误地应用。 6. 漏洞严重性: - 严重性:中等 - CVSS评分:5.4/10 7. 漏洞编号: - CVE编号:CVE-2024-52522 8. 相关漏洞编号: - CWE编号:CWE-59、CWE-61、CWE-281 9. 贡献者: - 报告者:hakong - 修复者:ncw 这些信息详细描述了漏洞的性质、影响范围、利用方法和修复情况,有助于理解漏洞的严重性和如何防范。