一、 漏洞 CVE-2021-31997 基础信息
漏洞标题
python-postorius: 在 %post 阶段使用的 postorius-permissions.sh 允许 postorius 用户提升权限到 root。
来源:AIGC 神龙大模型
漏洞描述信息
python-postorius: 在 %post 阶段使用的 postorius-permissions.sh 允许 postorius 用户本地提升权限至 root。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
python-postorius: postorius-permissions.sh used during %post allows local privilege escalation from postorius user to root
来源:美国国家漏洞数据库 NVD
漏洞描述信息
A UNIX Symbolic Link (Symlink) Following vulnerability in python-postorius of openSUSE Leap 15.2, Factory allows local attackers to escalate from users postorius or postorius-admin to root. This issue affects: openSUSE Leap 15.2 python-postorius version 1.3.2-lp152.1.2 and prior versions. openSUSE Factory python-postorius version 1.3.4-2.1 and prior versions.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:N
来源:美国国家漏洞数据库 NVD
漏洞类别
在文件访问前对链接解析不恰当(链接跟随)
来源:美国国家漏洞数据库 NVD
漏洞标题
openSUSE 后置链接漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
openSUSE是德国SUSE公司的一套基于Linux的自由操作系统与开源社区项目。 openSUSE 存在后置链接漏洞,该漏洞允许本地攻击者从用户postorius或postorius-admin升级到root。以下产品及版本受到影响:openSUSE Leap 15.2 python-postorius 1.3.2-lp152.1.2版本及之前版本, openSUSE Factory python-postorius 1.3.4-2.1 版本及之前版本。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
后置链接
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2021-31997 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2021-31997 的情报信息