低危 / etc / shells中列出的nologin违反了安全期望值

CVE编号

CVE-2018-1113

利用情况

POC 已公开

补丁情况

官方补丁

披露时间

2018-07-03
漏洞描述
在Fedora和Red Hat Enterprise Linux版本2.11.4-1.fc28之前设置将/ sbin / nologin和/ usr / sbin / nologin添加到/ etc / shells。这违反了pam_shells和一些守护进程所做的安全性假设,这些守护进程允许基于/ etc / shells中列出的用户shell进行访问。在某些情况下,将shell更改为/ sbin / nologin的用户仍然可以访问系统。

解决建议
目前厂商已发布升级补丁以修复漏洞,详情请关注厂商主页:
http://getfedora.org/
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 redhat setup * Up to
(excluding)
2.11.4
运行在以下环境
系统 amazon_2 setup * Up to
(excluding)
2.8.71-10.amzn2
运行在以下环境
系统 centos_7 setup * Up to
(excluding)
2.8.71-10.el7
运行在以下环境
系统 fedora_28 setup * Up to
(excluding)
2.11.4-1.fc28
运行在以下环境
系统 fedora_EPEL_7 vcftools * Up to
(excluding)
0.1.16-1.el7
运行在以下环境
系统 oracle_7 setup * Up to
(excluding)
2.8.71-10.el7
运行在以下环境
系统 redhat_7 setup * Up to
(excluding)
2.8.71-10.el7
阿里云评分
2.6
  • 攻击路径
    本地
  • 攻击复杂度
    复杂
  • 权限要求
    普通权限
  • 影响范围
    有限影响
  • EXP成熟度
    POC 已公开
  • 补丁情况
    官方补丁
  • 数据保密性
    无影响
  • 数据完整性
    无影响
  • 服务器危害
    无影响
  • 全网数量
    100
CWE-ID 漏洞类型
CWE-732 关键资源的不正确权限授予
阿里云安全产品覆盖情况