中危 Red Hat policycoreutils存在未明漏洞

CVE编号

CVE-2018-1063

利用情况

暂无

补丁情况

官方补丁

披露时间

2018-03-03
漏洞描述
文件系统的Context relabeling容易受到符号链接攻击,允许本地的,无特权的恶意实体将任意文件的 SELinux context 更改为具有很少限制的context 。这仅在重新标记过程完成时发生,通常是在将SELinux状态从禁用状态转为启用(允许或强制执行)时。这个问题发生在policycoreutils 2.5-11中。

解决建议
厂商尚未提供漏洞修复方案,请关注厂商主页更新:
https://github.com/SELinuxProject/selinux/tree/master/policycoreutils
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 selinux_project selinux - -
运行在以下环境
系统 amazon_2 policycoreutils * Up to
(excluding)
2.5-22.amzn2
运行在以下环境
系统 centos_7 policycoreutils * Up to
(excluding)
2.5-22.el7
运行在以下环境
系统 debian_10 policycoreutils * Up to
(excluding)
2.7-1
运行在以下环境
系统 debian_11 policycoreutils * Up to
(excluding)
2.7-1
运行在以下环境
系统 debian_12 policycoreutils * Up to
(excluding)
2.7-1
运行在以下环境
系统 opensuse_Leap_42.3 policycoreutils * Up to
(excluding)
2.5-6.4.1
运行在以下环境
系统 oracle_7 policycoreutils * Up to
(excluding)
2.5-22.0.1.el7
运行在以下环境
系统 redhat enterprise_linux 7.0 -
运行在以下环境
系统 redhat_7 policycoreutils * Up to
(excluding)
2.5-22.el7
运行在以下环境
系统 suse_11_SP4 policycoreutils * Up to
(excluding)
2.0.79-4.9.3.3
运行在以下环境
系统 suse_12_SP2 policycoreutils * Up to
(excluding)
2.5-10.3.1
运行在以下环境
系统 suse_12_SP3 policycoreutils * Up to
(excluding)
2.5-10.3.1
阿里云评分
6.3
  • 攻击路径
    本地
  • 攻击复杂度
    容易
  • 权限要求
    无需权限
  • 影响范围
    全局影响
  • EXP成熟度
    未验证
  • 补丁情况
    官方补丁
  • 数据保密性
    数据泄露
  • 数据完整性
    传输被破坏
  • 服务器危害
    无影响
  • 全网数量
    N/A
CWE-ID 漏洞类型
CWE-282 属主管理不恰当
CWE-59 在文件访问前对链接解析不恰当(链接跟随)
阿里云安全产品覆盖情况