一、 漏洞 CVE-2024-6147 基础信息
漏洞标题
多利普罗兰蒂克斯集线器链接本地权限提升漏洞
来源:AIGC 神龙大模型
漏洞描述信息
Poly Plantronics Hub本地权限提升漏洞。此漏洞允许本地攻击者在受影响的Poly Plantronics Hub安装中提升权限。攻击者必须首先获得在目标系统上执行低权限代码的能力,以便利用此漏洞。 具体错误存在于Spokes更新服务中。通过创建符号链接,攻击者可以利用此服务删除文件。攻击者可以利用此漏洞提升权限并以SYSTEM上下文执行任意代码。此问题标识为ZDI-CAN-18271。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
在文件访问前对链接解析不恰当(链接跟随)
来源:AIGC 神龙大模型
漏洞标题
Poly Plantronics Hub Link Following Local Privilege Escalation Vulnerability
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Poly Plantronics Hub Link Following Local Privilege Escalation Vulnerability. This vulnerability allows local attackers to escalate privileges on affected installations of Poly Plantronics Hub. An attacker must first obtain the ability to execute low-privileged code on the target system in order to exploit this vulnerability. The specific flaw exists within the Spokes Update Service. By creating a symbolic link, an attacker can abuse the service to delete a file. An attacker can leverage this vulnerability to escalate privileges and execute arbitrary code in the context of SYSTEM. Was ZDI-CAN-18271.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
在文件访问前对链接解析不恰当(链接跟随)
来源:美国国家漏洞数据库 NVD
漏洞标题
Poly Plantronics Hub 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Poly Plantronics Hub是Poly公司的一款音频通信设备。 Poly Plantronics Hub存在安全漏洞。攻击者利用该漏洞可以提升权限并在 SYSTEM 环境中执行任意代码。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2024-6147 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2024-6147 的情报信息