一、 漏洞 CVE-2024-20506 基础信息
漏洞标题
ClamAV权限提升漏洞
来源:AIGC 神龙大模型
漏洞描述信息
Clam AntiVirus (ClamAV)的ClamD服务模块在版本1.4.0、1.3.2及其更早版本、所有1.2.x版本、1.0.6及其更早版本、所有0.105.x版本、所有0.104.x版本以及0.103.11及其更早版本中存在一个漏洞。该漏洞允许已认证的本地攻击者破坏关键系统文件。 漏洞的发生原因是,允许ClamD进程在拥有特权的情况下写入其日志文件,且未对日志文件是否被符号链接替换进行检查。攻击者可以通过替换ClamD日志文件为指向关键系统文件的符号链接,并找到重新启动ClamD进程的方法来利用此漏洞。如果执行了此类攻击,则攻击者可以通过在重启后追加ClamD日志消息来破坏关键系统文件。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:N/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
在文件访问前对链接解析不恰当(链接跟随)
来源:AIGC 神龙大模型
漏洞标题
ClamAV Privilege Handling Escalation Vulnerability
来源:美国国家漏洞数据库 NVD
漏洞描述信息
A vulnerability in the ClamD service module of Clam AntiVirus (ClamAV) versions 1.4.0, 1.3.2 and prior versions, all 1.2.x versions, 1.0.6 and prior versions, all 0.105.x versions, all 0.104.x versions, and 0.103.11 and all prior versions could allow an authenticated, local attacker to corrupt critical system files. The vulnerability is due to allowing the ClamD process to write to its log file while privileged without checking if the logfile has been replaced with a symbolic link. An attacker could exploit this vulnerability if they replace the ClamD log file with a symlink to a critical system file and then find a way to restart the ClamD process. An exploit could allow the attacker to corrupt a critical system file by appending ClamD log messages after restart.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
ClamAV 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
ClamAV(Clam AntiVirus)是ClamAV团队的一套免费且开源的杀毒软件。该软件用于检测木马、病毒、恶意软件和其他恶意威胁。 ClamAV存在安全漏洞,该漏洞源于允许ClamD进程在特权下写入其日志文件,而不检查日志文件是否已被符号链接替换。以下版本受到影响:1.4.0版本、1.3.2版本及之前版本、1.2.x版本、1.0.6版本及之前版本、0.105.x版本、0.104.x版本和0.103.11版本及之前版本。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2024-20506 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2024-20506 的情报信息