# N/A
## 漏洞概述
Polkit存在一个漏洞,可能导致绕过D-Bus请求的凭据检查,提升请求者的权限到root用户。这可能使未授权的本地攻击者创建新的本地管理员账户。
## 影响版本
无具体版本信息
## 漏洞细节
攻击者可以通过绕过polkit的凭据检查机制,提升其权限至root级别。这种提升权限的能力可以允许攻击者执行如创建新的本地管理员账户等高危操作。
## 漏洞影响
此漏洞的最大威胁在于数据的保密性和完整性以及系统的可用性。攻击者能够利用此漏洞进行未经授权的特权操作,并可能对系统造成严重破坏。
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | Automatic Explotation PoC for Polkit CVE-2021-3560 | https://github.com/aancw/polkit-auto-exploit | POC详情 |
| 2 | CVE-2021-3560 Local PrivEsc Exploit | https://github.com/swapravo/polkadots | POC详情 |
| 3 | a reliable C based exploit and writeup for CVE-2021-3560. | https://github.com/hakivvi/CVE-2021-3560 | POC详情 |
| 4 | polkit exploit script v1.0 | https://github.com/iSTAR-Lab/CVE-2021-3560_PoC | POC详情 |
| 5 | None | https://github.com/secnigma/CVE-2021-3560-Polkit-Privilege-Esclation | POC详情 |
| 6 | Polkit - Local Privilege Escalation (CVE-2021-3560) | https://github.com/curtishoughton/CVE-2021-3560 | POC详情 |
| 7 | Privilege escalation with polkit - CVE-2021-3560 | https://github.com/Almorabea/Polkit-exploit | POC详情 |
| 8 | None | https://github.com/AssassinUKG/Polkit-CVE-2021-3560 | POC详情 |
| 9 | ubuntu new PrivEsc race condition vulnerability | https://github.com/cpu0x00/CVE-2021-3560 | POC详情 |
| 10 | NYCY_homework_&_meeting | https://github.com/BizarreLove/CVE-2021-3560 | POC详情 |
| 11 | Polkit D-Bus Authentication Bypass Exploit | https://github.com/0dayNinja/CVE-2021-3560 | POC详情 |
| 12 | CVE-2021-3560 (Polkit - Local Privilege Escalation) | https://github.com/TomMalvoRiddle/CVE-2021-3560 | POC详情 |
| 13 | CVE-2021-3560 analysis | https://github.com/chenaotian/CVE-2021-3560 | POC详情 |
| 14 | Polkit Exploit (CVE-2021-3560), no download capabilty? Copy and paste it! | https://github.com/n3onhacks/CVE-2021-3560 | POC详情 |
| 15 | f4T1H's PoC script for CVE-2021-3560 Polkit D-Bus Privilege Escalation | https://github.com/f4T1H21/CVE-2021-3560-Polkit-DBus | POC详情 |
| 16 | None | https://github.com/innxrmxst/CVE-2021-3560 | POC详情 |
| 17 | PolicyKit CVE-2021-3560 Exploit (Authentication Agent) | https://github.com/RicterZ/CVE-2021-3560-Authentication-Agent | POC详情 |
| 18 | PolicyKit CVE-2021-3560 Exploitation (Authentication Agent) | https://github.com/WinMin/CVE-2021-3560 | POC详情 |
| 19 | Exploit for CVE-2021-3560 (Polkit) - Local Privilege Escalation | https://github.com/UNICORDev/exploit-CVE-2021-3560 | POC详情 |
| 20 | None | https://github.com/asepsaepdin/CVE-2021-3560 | POC详情 |
| 21 | Polkit 0.105-26 0.117-2 - Local Privilege Escalation | https://github.com/pashayogi/ROOT-CVE-2021-3560 | POC详情 |
| 22 | CVE-2021-3560 Bypass su - root | https://github.com/TieuLong21Prosper/CVE-2021-3560 | POC详情 |
| 23 | Exploitation of the CVE-2021-3560 polkit vulnerability | https://github.com/LucasPDiniz/CVE-2021-3560 | POC详情 |
| 24 | None | https://github.com/markyu0401/CVE-2021-3560-Polkit-Privilege-Escalation | POC详情 |
| 25 | Part of my cybersecurity thesis consists in exploring and exploiting this vulnerability. | https://github.com/Kyyomaa/CVE-2021-3560-EXPLOIT | POC详情 |
| 26 | Polkit Exploit (CVE-2021-3560), no download capabilty? Copy and paste it! | https://github.com/NeonWhiteRabbit/CVE-2021-3560 | POC详情 |
| 27 | CVE-2021-3560 (Polkit - Local Privilege Escalation) | https://github.com/admin-079/CVE-2021-3560 | POC详情 |
| 28 | Exploitation Script for CVE-2021-3560 | https://github.com/arcslash/exploit_CVE-2021-3560 | POC详情 |
| 29 | This is an exercise built around CVE-2021-3560 | https://github.com/titusG85/SideWinder-Exploit | POC详情 |
| 30 | None | https://github.com/MandipJoshi/CVE-2021-3560 | POC详情 |
| 31 | Script Bash -- CVE-2021-3560 | https://github.com/Antoine-MANTIS/POC-Bash-CVE-2021-3560 | POC详情 |
| 32 | Exploit for CVE-2021-3560 Polkit Local Privilege Escalation Vulnerability | https://github.com/SeimuPVE/CVE-2021-3560_Polkit | POC详情 |
| 33 | polkit privilege escalation | https://github.com/m4lk3rnel/CVE-2021-3560 | POC详情 |
| 34 | beginner friendly write-up for the TryHackMe easy level module- polkit:CVE-2021-3560 | https://github.com/realatharva15/polkit-CVE-2021-3560_writeup | POC详情 |
标题: Packet Storm -- 🔗来源链接
标签:
神龙速读:
### 关键漏洞信息
#### 网页背景信息
- **网站**: Packet Storm
- **内容**: 使用条款和服务条款页面
- **更新日期**: 2025年9月12日
#### 潜在漏洞关注点
1. **自动化访问限制**
- 条款明确禁止通过自动化手段(如bot、脚本等)访问网站。
2. **用户生成内容的知识产权**
- 用户同意授予Packet Storm对用户生成内容的非独占、不可撤销、永久、全球范围内的权利和许可。
3. **责任限制**
- Packet Storm不对因使用网站或服务而导致的任何直接、间接、附带、特殊或惩罚性损害负责。
4. **数据保护与隐私**
- 未见具体的数据保护措施,仅提及遵守网站隐私政策。
5. **用户注册信息**
- 注册信息需真实、准确、完整,并且用户需维护其准确性。
- 未提及具体的保护措施或加密方案。
6. **API访问**
- API访问有限制,包括使用限制、数据使用限制和终止访问条款。
- 未提及API安全性或数据传输加密措施。
#### 总结
该截图显示了Packet Storm的使用条款,重点关注自动化访问限制、用户生成内容的知识产权、责任限制和API访问条款。但是,关于数据保护、隐私保护和API安全的具体措施未明确提及,存在潜在的漏洞风险。
暂无评论