一、 漏洞 CVE-2019-3567 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在某些配置中,攻击者可以在osquery的扩展名.load文件中注入一个新的可执行路径,并将恶意二进制的父文件夹hard link到具有已知'安全'权限的文件夹中。在这种情况下,osquery将使用系统权限加载 said malicious executable。解决方案是将安装迁移到Windows上的'Program Files'目录,这限制了非特权写入访问。这个问题在osquery版本3.4.0之前影响到了osquery。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
In some configurations an attacker can inject a new executable path into the extensions.load file for osquery and hard link a parent folder of a malicious binary to a folder with known 'safe' permissions. Under those circumstances osquery will load said malicious executable with SYSTEM permissions. The solution is to migrate installations to the 'Program Files' directory on Windows which restricts unprivileged write access. This issue affects osquery prior to v3.4.0.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
访问控制不恰当
来源:美国国家漏洞数据库 NVD
漏洞标题
Facebook osquery 后置链接漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Facebook osquery是美国Facebook公司的一款基于SQL的、开源的操作系统检测和监控框架。 Facebook osquery 3.4.0之前版本中存在安全漏洞。攻击者可利用该漏洞以SYSTEM权限加载恶意的二进制文件。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
后置链接
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2019-3567 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2019-3567 的情报信息