一、 漏洞 CVE-2023-1326 基础信息
漏洞信息
# apport-cli中的本地权限提升漏洞

## 概述
在apport-cli 2.26.0及更早版本中发现了一个类似于CVE-2023-26604的权限提升攻击。

## 影响版本
- apport-cli 2.26.0及更早版本

## 细节
如果系统特别配置允许无特权用户运行 `sudo apport-cli`,并且 `less` 被配置为分页器,同时可以设置终端大小,那么本地攻击者可以利用此漏洞提升权限。

## 影响
系统管理员很少会配置sudo允许无特权用户执行此类攻击,因此实际利用的可能性极低。
备注
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
local privilege escalation in apport-cli
来源:美国国家漏洞数据库 NVD
漏洞描述信息
A privilege escalation attack was found in apport-cli 2.26.0 and earlier which is similar to CVE-2023-26604. If a system is specially configured to allow unprivileged users to run sudo apport-cli, less is configured as the pager, and the terminal size can be set: a local attacker can escalate privilege. It is extremely unlikely that a system administrator would configure sudo to allow unprivileged users to perform this class of exploit.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:L/AC:L/PR:H/UI:R/S:C/C:H/I:H/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
特权管理不恰当
来源:美国国家漏洞数据库 NVD
漏洞标题
Apport 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Canonical Apport是英国科能软件(Canonical)公司的一款用于收集并反馈错误信息(当应用程序崩溃时操作系统认为有用的信息)的工具包。 Apport 2.26.0及之前版本存在安全漏洞,该漏洞源于存在特权升级漏洞,攻击者利用该漏洞可以提升权限。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2023-1326 的公开POC
# POC 描述 源链接 神龙链接
1 A proof of concept for CVE-2023–1326 in apport-cli 2.26.0 https://github.com/diego-tella/CVE-2023-1326-PoC POC详情
2 Esto es una prueba de concepto propia i basica de la vulneravilidad CVE-2023-1326 https://github.com/Pol-Ruiz/CVE-2023-1326 POC详情
3 None https://github.com/c0d3cr4f73r/CVE-2023-1326 POC详情
4 None https://github.com/cve-2024/CVE-2023-1326-PoC POC详情
5 None https://github.com/Sp3c73rSh4d0w/CVE-2023-1326 POC详情
6 None https://github.com/0xwh1pl4sh/CVE-2023-1326 POC详情
7 None https://github.com/N3rdyN3xus/CVE-2023-1326 POC详情
8 None https://github.com/NyxByt3/CVE-2023-1326 POC详情
9 None https://github.com/h3xcr4ck3r/CVE-2023-1326 POC详情
10 None https://github.com/n3rdh4x0r/CVE-2023-1326 POC详情
三、漏洞 CVE-2023-1326 的情报信息