漏洞标题
N/A
漏洞描述信息
在KisMAC0.05d之前,它信任用户提供的变量来加载任意的内核或内核模块,这允许本地用户通过$DRIVER_KEXT环境变量在(1)viha_driver.sh,(2)macjack_load.sh,或(3)irojack_load.sh中使用,或通过使用"类似技术"使用exchangeKernel.sh来获得权限。
CVSS信息
CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H
漏洞类别
N/A
漏洞标题
N/A
漏洞描述信息
KisMAC before 0.05d trusts user-supplied variables to load arbitrary kernels or kernel modules, which allows local users to gain privileges via the $DRIVER_KEXT environment variable as used in (1) viha_driver.sh, (2) macjack_load.sh, or (3) airojack_load.sh, or (4) via "similar techniques" using exchangeKernel.sh.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
KisMAC多个本地权限提升漏洞
漏洞描述信息
KisMAC是一款流行的无线网络识别和分析工具。 如果KisMAC使用了"SUID Shell Scripts are enabled"选项,可导致本地攻击者通过多种途径获得root用户权限。 漏洞情况如下: 1、可以更改用户控制文件的属主,由于可以更改$DRIVER_KEXT的值,就可以利用load_driver函数中的chown命令更改攻击者指定的文件/目录属主。攻击者可以建立一个属主为攻击者uid的setuid可执行问,然后通过chown()获得root用户权限,这个漏洞可以利用viha_drive
CVSS信息
N/A
漏洞类别
授权问题