一、 漏洞 CVE-2002-0754 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在FreeBSD 4.4及更早版本中,Kerberos 5 su(k5su)依赖于getlogin系统调用来确定正在运行k5su的用户是否是root,这可能导致root启动的进程在删除其特权后重新获得它们。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Kerberos 5 su (k5su) in FreeBSD 4.4 and earlier relies on the getlogin system call to determine if the user running k5su is root, which could allow a root-initiated process to regain its privileges after it has dropped them.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Kerberos 5 su权限提升漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
k5su是一个兼容Kerberos 5的su程序。与su一样,它允许已认证用户`切换用户'以获得其他权限。getlogin和setlogin系统调用是用来管理与登录会话有关的用户名的。 某些版本的k5su存在设计问题,在某些情况下,本地攻击者可能利用这个漏洞提升自己在系统中的权限。 FreeBSD 4.5-RELEASE之前版本自带的k5su命令和heimdal-0.4e_2之前版本的heimdal 移植自带的su命令使用getlogin系统调用来判断当前已登录的用户是否有`root'权限。有些情况下,由
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2002-0754 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2002-0754 的情报信息