一、 漏洞 CVE-2018-1063 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
文件系统上下文重命名在安全上下文切换时容易受到符号链接攻击,允许本地无特权恶意实体将任意文件的SELinux上下文更改为具有少量限制的上下文。此情况仅在重命名过程完成后发生,通常是从禁用状态切换到启用(宽松或强制)状态时。此问题在policycoreutils 2.5-11中发现。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:L/A:N
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Context relabeling of filesystems is vulnerable to symbolic link attack, allowing a local, unprivileged malicious entity to change the SELinux context of an arbitrary file to a context with few restrictions. This only happens when the relabeling process is done, usually when taking SELinux state from disabled to enable (permissive or enforcing). The issue was found in policycoreutils 2.5-11.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
在文件访问前对链接解析不恰当(链接跟随)
来源:美国国家漏洞数据库 NVD
漏洞标题
policycoreutils 后置链接漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Red Hat policycoreutils是美国红帽(Red Hat)公司的一个组件。 Red Hat policycoreutils 2.5-11版本中存在后置链接漏洞。本地攻击者利用该漏洞将任意文件的SELinux环境更改成带有限制的环境。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
后置链接
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2018-1063 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2018-1063 的情报信息