一、 漏洞 CVE-2002-1160 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
pam_xauth模块的默认配置将MIT-Magic-Cookies转发到新的X会话,这可能导致本地用户通过从临时的.xauth文件中窃取 cookies 来获得root权限,因为在root使用su之后,原始用户 credentials 会被创建在该文件。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The default configuration of the pam_xauth module forwards MIT-Magic-Cookies to new X sessions, which could allow local users to gain root privileges by stealing the cookies from a temporary .xauth file, which is created with the original user's credentials after root uses su.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
PAM pam_xauth模块未计划X会话cookie访问漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Pam_xauth模块的默认设置将MIT-Magic-Cookies转送到新X会话,本地用户可以利用该漏洞,通过从临时.xauth文件窃取cookie获取根权限,该文件在根使用su创建后具有原始用户的证书。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2002-1160 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2002-1160 的情报信息