一、 漏洞 CVE-2006-6683 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
Pedro Lineu Orso 使用 chetcpasswd 2.4.1 前以及更早版本通过自定义代码验证和更新用户账户,该代码处理 /etc/shadow 文件,并且不遵循 PAM 配置,这可能导致远程攻击者绕过通过 PAM 实施的预期限制。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Pedro Lineu Orso chetcpasswd 2.4.1 and earlier verifies and updates user accounts via custom code that processes /etc/shadow and does not follow the PAM configuration, which might allow remote attackers to bypass intended restrictions implemented through PAM.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Chetcpasswd '/etc/shadow' 安全绕过漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Pedro Lineu Orso chetcpasswd 2.4.1及更早版本通过处理/etc/shadow的自定义代码来验证和更新用户账户,未遵循PAM配置,远程攻击者绕过预期在PAM上采取的限制。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
权限许可和访问控制问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2006-6683 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2006-6683 的情报信息