中危 模拟:可以访问模拟配置的用户的权限提升 (CVE-2023-6395)

CVE编号

CVE-2023-6395

利用情况

暂无

补丁情况

官方补丁

披露时间

2024-01-16
漏洞描述
Mock软件存在一个漏洞,攻击者可能利用特权升级漏洞执行具有根用户特权的任意代码。该漏洞源于在扩展和执行Jinja2模板时缺乏适当的沙盒机制,这些模板可能包含在某些配置参数中。尽管Mock文档建议将添加到模拟组的用户视为特权用户,但某些代表用户调用mock的构建系统可能无意中允许较低特权用户定义配置标记。然后,这些标记可以作为参数传递给mock在执行过程中,可能导致利用Jinja2模板进行远程特权升级并以根用户身份在构建服务器上执行任意代码。
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 fedoraproject extra_packages_for_enterprise_linux 7.0 -
运行在以下环境
应用 fedoraproject extra_packages_for_enterprise_linux 8.0 -
运行在以下环境
应用 fedoraproject extra_packages_for_enterprise_linux 9.0 -
运行在以下环境
应用 rpm-software-management mock - -
运行在以下环境
系统 debian_10 mock * Up to
(excluding)
1.3.2-2
运行在以下环境
系统 fedoraproject fedora 38 -
运行在以下环境
系统 fedoraproject fedora 39 -
运行在以下环境
系统 fedora_38 python-templated-dictionary * Up to
(excluding)
1.4-1.fc38
运行在以下环境
系统 fedora_39 python-templated-dictionary * Up to
(excluding)
1.4-1.fc39
运行在以下环境
系统 fedora_EPEL_7 python-templated-dictionary * Up to
(excluding)
1.4-1.el7
运行在以下环境
系统 fedora_EPEL_8 python-templated-dictionary * Up to
(excluding)
1.4-1.el8
运行在以下环境
系统 fedora_EPEL_9 python-templated-dictionary * Up to
(excluding)
1.4-1.el9
阿里云评分
6.3
  • 攻击路径
    本地
  • 攻击复杂度
    困难
  • 权限要求
    普通权限
  • 影响范围
    有限影响
  • EXP成熟度
    未验证
  • 补丁情况
    官方补丁
  • 数据保密性
    无影响
  • 数据完整性
    无影响
  • 服务器危害
    无影响
  • 全网数量
    N/A
CWE-ID 漏洞类型
NVD-CWE-noinfo
阿里云安全产品覆盖情况