漏洞标题
N/A
漏洞描述信息
在某些配置中,攻击者可以在osquery的扩展名.load文件中注入一个新的可执行路径,并将恶意二进制的父文件夹hard link到具有已知'安全'权限的文件夹中。在这种情况下,osquery将使用系统权限加载 said malicious executable。解决方案是将安装迁移到Windows上的'Program Files'目录,这限制了非特权写入访问。这个问题在osquery版本3.4.0之前影响到了osquery。
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
漏洞类别
N/A
漏洞标题
N/A
漏洞描述信息
In some configurations an attacker can inject a new executable path into the extensions.load file for osquery and hard link a parent folder of a malicious binary to a folder with known 'safe' permissions. Under those circumstances osquery will load said malicious executable with SYSTEM permissions. The solution is to migrate installations to the 'Program Files' directory on Windows which restricts unprivileged write access. This issue affects osquery prior to v3.4.0.
CVSS信息
N/A
漏洞类别
访问控制不恰当
漏洞标题
Facebook osquery 后置链接漏洞
漏洞描述信息
Facebook osquery是美国Facebook公司的一款基于SQL的、开源的操作系统检测和监控框架。 Facebook osquery 3.4.0之前版本中存在安全漏洞。攻击者可利用该漏洞以SYSTEM权限加载恶意的二进制文件。
CVSS信息
N/A
漏洞类别
后置链接