根据用户提供的网页截图,我提取了以下关于漏洞的关键信息: 1. 漏洞标识与标题: Bug ID: 2442570 CVE ID: CVE-2026-3184 标题: util-linux: Access control bypass due to improper hostname canonicalization (util-linux:由于主机名规范化不当导致的访问控制绕过) 2. 漏洞概述 (Summary): 当在 util-linux 的 命令中使用时, 选项允许修改提供的远程主机名。 这可能导致基于主机名的 PAM (Pluggable Authentication Modules) 控制规则被绕过。 具体场景:例如 模块,如果规则依赖于完全限定的域名 (FQDN),攻击者可以通过修改主机名来绕过这些规则。 3. 影响范围 (Requirements to exploit / Environment): 受影响组件:util-linux (具体是 命令)。 操作系统:Linux (OS: Linux)。 环境要求: 攻击者必须能够访问一个包含 命令的登录路径,并且该路径使用了 选项(例如 守护进程或客户机)。 目标系统必须使用依赖主机名的 PAM 模块(如 )。 用于身份验证的决策(如 )必须包含区分 FQDN 和短主机名的规则。 本地系统主机名必须与攻击者提供的主机名具有相同的后缀。 4. 修复方案 (Fix/Status): 当前状态:NEW (新报告)。 修复版本:Found in Version: Empty (未指定)。 页面底部提示:需要登录才能评论或修改此 Bug。 5. POC/利用代码: 页面中没有包含具体的 POC 代码或利用代码块。它只描述了利用条件(Requirements to exploit)。 6. 其他信息: 报告者:OSDEB Bompert (2026-02-25)。 严重性:Low (低)。 优先级:Low (低)。 现在,我将这些信息整理成简洁的中文 Markdown 格式。 漏洞总结:util-linux 访问控制绕过 (CVE-2026-3184) 漏洞概述 在 套件中, 命令的 选项允许修改提供的远程主机名。这种不当的主机名规范化(hostname canonicalization)可能导致基于主机名的 PAM(可插拔认证模块)控制规则被绕过。例如,如果系统配置了 模块且规则依赖于完全限定的域名(FQDN),攻击者可以通过修改主机名来规避这些限制。 影响范围 受影响组件: (具体为 命令)。 操作系统:Linux。 利用条件: 1. 攻击者必须能够访问一个包含 命令的登录路径,且该路径使用了 选项(例如 守护进程或客户端)。 2. 目标系统必须使用依赖主机名的 PAM 模块(如 )。 3. 身份验证决策(如 )必须包含区分 FQDN 和短主机名的规则。 4. 本地系统主机名必须与攻击者提供的主机名具有相同的后缀。 修复方案 当前状态:NEW(新报告,尚未修复)。 修复版本:未指定。 建议:关注 Red Hat Bugzilla 页面 (Bug 2442570) 以获取后续更新。 POC/利用代码 页面中未包含具体的 POC 代码或利用代码块,仅描述了利用所需的配置环境。