漏洞标题
N/A
漏洞描述信息
在0.05d之前,KisMAC信任用户提供的文件或目录的chown变量,这允许本地用户通过(1) viha_driver.sh,(2) macjack_load.sh,(3) airojack_load.sh,(4) setuid_enable.sh,(5) setuid_disable.sh以及(6) viha_prep.sh和(7) viha_unprep.sh中使用“类似技术”来获得权限。
CVSS信息
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
漏洞类别
N/A
漏洞标题
N/A
漏洞描述信息
KisMAC before 0.05d trusts user-supplied variables when chown'ing files or directories, which allows local users to gain privileges via the $DRIVER_KEXT environment variable in (1) viha_driver.sh, (2) macjack_load.sh, (3) airojack_load.sh, (4) setuid_enable.sh, (5) setuid_disable.sh, and using a "similar technique" for (6) viha_prep.sh and (7) viha_unprep.sh.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
KisMAC多个本地权限提升漏洞
漏洞描述信息
KisMAC是一款流行的无线网络识别和分析工具。 如果KisMAC使用了"SUID Shell Scripts are enabled"选项,可导致本地攻击者通过多种途径获得root用户权限。 漏洞情况如下: 1、可以更改用户控制文件的属主,由于可以更改$DRIVER_KEXT的值,就可以利用load_driver函数中的chown命令更改攻击者指定的文件/目录属主。攻击者可以建立一个属主为攻击者uid的setuid可执行问,然后通过chown()获得root用户权限,这个漏洞可以利用viha_drive
CVSS信息
N/A
漏洞类别
授权问题