在insights-client中发现了一个漏洞. 由于不安全的文件操作或不安全的临时文件和目录处理导致本地特权升级,会出现此安全问题. 在以root用户在系统上注册insight -client之前, 无特权的本地用户或攻击者可以创建/var/tmp/ sights-client目录(拥有读取的目录), write, 以及系统上的执行权限. 在通过root注册了insights-client之后, 然后,攻击者可以通过将恶意脚本放入其中并以root身份执行任意代码来控制insights使用的目录内容(简单地绕过SELinux保护,因为insights进程允许在系统范围内禁用SELinux)。.
使用Rapid7实时仪表板, 我对我的网络上的所有资产都有一个清晰的视图, 哪些是可以利用的, 以及我需要做些什么来实时减少环境中的风险. 没有其他工具能给我们这样的价值和洞察力.
- Scott Cheney, Sierra View医疗中心信息安全经理