一、 漏洞 CVE-2020-12878 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在3.2.30.6之前,Digi ConnectPort X2e 允许攻击者通过使用chown 文件名链向根用户升级权限,攻击与/etc/init.d/S50dropbear.sh和/WEB/python/.ssh目录相关的 symbolic link。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Digi ConnectPort X2e before 3.2.30.6 allows an attacker to escalate privileges from the python user to root via a symlink attack that uses chown, related to /etc/init.d/S50dropbear.sh and the /WEB/python/.ssh directory.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Digi ConnectPort 后置链接漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Digi ConnectPort是美国Digi ConnectPort(Digi)公司的一个服务器。提供了无线通信。 Digi ConnectPort X2e before 3.2.30.6 存在安全漏洞,该漏洞允许攻击者可利用该漏洞通过使用chown的符号链接攻击,将python用户的特权升级到root用户。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
后置链接
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2020-12878 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2020-12878 的情报信息