支持本站 — 捐款将帮助我们持续运营

目标: 1000 元,已筹: 1000

100.0%
获取后续新漏洞提醒登录后订阅
一、 漏洞 CVE-2024-56433 基础信息
漏洞信息

对漏洞内容有疑问?看看神龙的深度分析是否有帮助!
查看神龙十问 ↗

尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。

漏洞
N/A
来源: 美国国家漏洞数据库 NVD
漏洞信息
shadow-utils (aka shadow) 4.4 through 4.17.0 establishes a default /etc/subuid behavior (e.g., uid 100000 through 165535 for the first user account) that can realistically conflict with the uids of users defined on locally administered networks, potentially leading to account takeover, e.g., by leveraging newuidmap for access to an NFS home directory (or same-host resources in the case of remote logins by these local network users). NOTE: it may also be argued that system administrators should not have assigned uids, within local networks, that are within the range that can occur in /etc/subuid.
来源: 美国国家漏洞数据库 NVD
漏洞信息
CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:L/I:L/A:N
来源: 美国国家漏洞数据库 NVD
漏洞
不安全的默认资源初始化
来源: 美国国家漏洞数据库 NVD
漏洞
shadow-utils 安全漏洞
来源: 中国国家信息安全漏洞库 CNNVD
漏洞信息
shadow-utils是shadow-maint开源的一个软件包。 shadow-utils 4.4版本至4.17.0版本存在安全漏洞,该漏洞源于默认的/etc/subuid配置可能与本地网络用户的UIDs冲突,导致账户接管风险。
来源: 中国国家信息安全漏洞库 CNNVD
漏洞信息
N/A
来源: 中国国家信息安全漏洞库 CNNVD
漏洞
N/A
来源: 中国国家信息安全漏洞库 CNNVD
受影响产品
厂商产品影响版本CPE订阅
shadow-maintshadow-utils 4.4 ~ 4.17.0 -
二、漏洞 CVE-2024-56433 的公开POC
#POC 描述源链接神龙链接
1CVE-2024-56433 - shadow-utils Default subordinate ID for local users creates risk of collisionhttps://github.com/JonnyWhatshisface/CVE-2024-56433POC详情
AI 生成 POC高级

未找到公开 POC。

登录以生成 AI POC
三、漏洞 CVE-2024-56433 的情报信息
登录 三、漏洞 %(cve_id)s 的情报信息
新漏洞
四、漏洞 CVE-2024-56433 的评论

暂无评论


发表评论