文章
-
smb4k: KAuth 助手中的重大漏洞 (CVE-2025-66002, CVE-2025-66003)
smb4k 是一个与 KDE 桌面相关的实用工具,允许非特权挂载 Samba/CIFS 网络共享。该工具因严重的安全性问题于 2017 年被 openSUSE 拒绝纳入。对该工具的重新审查显示,它仍然存在重大漏洞,可能导致本地拒绝服务,甚至本地 root 漏洞利用。经过长时间的协调披露,上游在 4.0.5 版本中提供了有效的错误修复。 -
lightdm-kde-greeter: KAuth 助手服务中从 lightdm 服务用户到 root 的特权升级 (CVE-2025-62876)
lightdm-kde-greeter 是 lightdm 显示管理器的一个 KDE 主题欢迎应用程序。它包含一个基于 KAuth 的 D-Bus 助手应用程序,用于执行特权操作,在 6.0.3 及以前版本中存在从 `lightdm` 到 `root` 的特权升级以及其他一些缺陷。经过与上游的讨论,我们成功地改进了受影响的代码。 -
scx: 未经身份验证的 scx_loader D-Bus 服务可能导致重大拒绝服务
scx 项目提供了一系列可动态加载的自定义调度器,它们利用 Linux 内核的 `sched_ext` 功能。一个可选的 D-Bus 服务 `scx_loader` 提供了一个所有用户都可访问的接口,允许他们几乎任意更改系统的调度属性,从而导致拒绝服务和其他攻击向量。上游拒绝了我们报告的部分内容,将 `scx_loader` 组件移到了一个单独的存储库中,目前尚无错误修复可用。 -
OpenSMTPD: 通过 UNIX 域套接字造成的简单本地拒绝服务 (CVE-2025-62875)
一个全局可写的 `smtpd.sock` 允许任意本地用户在 OpenSMTPD 7.7.0 版本中使其实例崩溃。上游在长时间的沉默后提供了错误修复,但套接字处理代码中可能仍然存在未解决的内存泄漏问题。 -
SUSE 安全团队聚焦 2025年夏季
这是我们聚焦系列的 2025年夏季版,也是一周年纪念。过去两个月,我们在代码审查方面异常忙碌,有许多有趣的故事与大家分享。其中包括我们在 systemd v258 发布候选版中发现的本地 root 漏洞利用、logrotate 插入式配置文件中的问题、新开发的 Varlink 服务以及 chrony 中的符号链接攻击问题。 -
SUSE 安全团队聚焦 2025年春季
欢迎阅读我们聚焦系列的春季版。春季我们忙于一些重大的安全出版物。在这篇文章中,我们将花一些时间讨论我们过去三个月中的其他审查工作,否则这些工作可能不会引起太多关注。 -
sslh: 远程拒绝服务漏洞
sslh 是一个协议解复用器,允许在同一个网络端口上提供不同类型的服务。在一次例行审查中,我们发现了两个远程拒绝服务漏洞和一些非安全问题。 -
SELinux: 为 Tumbleweed 上的模拟 Windows 游戏寻找优雅的解决方案
OpenSUSE Tumbleweed 默认切换到使用 SELinux。这一更改在通过 Proton 或 Wine 玩模拟 Windows 游戏时造成了问题。这篇文章探讨了修复所需的要求以及如何实施透明的解决方案。 -
Kea DHCP: 许多 Linux 和 BSD 发行版中的本地漏洞
Kea 是互联网系统联盟 (ISC) 提供的下一代 DHCP 服务器套件。在一次例行审查中,我们在其 REST API 中发现了一个本地 root 漏洞利用和许多其他本地漏洞,影响了许多 Linux 和 BSD 发行版中的 Kea 软件包。 -
Screen 中的多个安全问题
Screen 是 Linux 和 Unix 系统上使用的传统终端多路复用软件。我们在 Screen 5.0.0 中发现了一个影响 Arch Linux 和 NetBSD 的本地 root 漏洞利用,以及一些其他问题,其中一部分也影响了仍在大多数发行版中发现的旧版 Screen。 -
由于打包策略违规,Deepin 桌面从 openSUSE 中移除
今年年初,我们注意到 Deepin 桌面在 openSUSE 中目前的打包方式依赖于违反打包策略来绕过 SUSE 安全团队的审查限制。鉴于 Deepin 组件代码审查的历史可以追溯到 2017 年,这标志着我们面临一个转折点,导致 Deepin 桌面暂时从 openSUSE 中移除。 -
SUSE 安全团队聚焦 2024/2025年冬季
欢迎阅读我们聚焦系列的冬季版。一个忙碌的冬季已经结束,和往常一样,在这篇文章中,我们将向您介绍我们在这段时间进行的一些审查工作,否则这些工作可能不会引起太多关注。 -
wait3() 系统调用作为 Setuid 程序中的侧信道:nvidia-modprobe 案例研究 (CVE-2024-0149)
nvidia-modprobe 实用工具是专有 Nvidia GPU 显示驱动程序的 setuid-root 助手,在 550.144.03 版本之前包含一个信息泄露漏洞。非特权用户可以通过 `wait3()` 系统调用确定系统上任意文件的存在。 -
Below: /var/log/below 中的全局可写目录允许本地特权升级 (CVE-2025-27591)
Below 是一个用于记录和显示系统数据(如硬件利用率和 cgroup 信息)的工具。在 Below 版本(包括 v0.8.1 版本)中,会创建一个全局可写的日志目录,这可能导致本地 root 漏洞利用和其他安全问题。 -
KDE: kio-admin 被 openSUSE 接受
kio-admin 是一个 KDE 组件,允许在 GUI 应用程序中执行特权文件操作。2022 年,SUSE 安全团队曾拒绝将此软件包添加到 openSUSE 的请求。经过对情况的仔细重新评估,这一情况即将改变。这篇文章探讨了这一发展背后的背景。 -
pam_pkcs11: 错误情况下的可能身份验证绕过 (CVE-2025-24531)
此 PAM 模块允许在 Linux 上使用智能卡作为身份验证因素。在其 0.6.12 版本中,PAM_IGNORE 返回值的使用引入了一个回归问题,在某些情况下可能导致完全的身份验证绕过。 -
dde-api-proxy: Deepin D-Bus 代理服务中的身份验证绕过 (CVE-2025-23222)
dde-api-proxy 是 Deepin 桌面环境的一个组件,为旧版 D-Bus 服务和接口名称提供向后兼容性。我们发现了此 D-Bus 代理组件设计中的一个重大身份验证缺陷。 -
pam-u2f: pam_sm_authenticate() 中有问题的 PAM_IGNORE 返回值 (CVE-2025-23013)
pam-u2f 允许在 PAM 身份验证堆栈中使用 U2F(通用第二因素)设备,如 YubiKeys。模块实现中对 PAM_IGNORE 返回值的错误使用可能允许绕过第二因素或在不插入正确设备的情况下进行无密码登录。 -
SSSD: 由于特权助手程序中的问题导致特权分离弱点
SSSD (System Security Services Daemon) 是一个守护进程套件,处理基于 LDAP、Kerberos 和 FreeIPA 等机制的用户身份验证。当启用特权分离时,我们发现在一些以提升的 Linux 功能运行的助手二进制文件中存在特权升级路径。 -
SUSE 安全团队聚焦 2024年秋季
这是我们新聚焦系列的第二版。秋季一直是 SUSE 忙碌的时期,此时会准备新的服务包和产品。这也导致 SUSE 安全团队收到的审查请求数量增加。这篇文章重点介绍了 D-Bus 接口、Polkit 身份验证、临时文件处理问题、一个小型 PAM 模块和 setgid 二进制文件、systemd 中的 Varlink IPC 以及其他一些主题的混合。 -
stalld: 未修补的固定临时文件使用和其他问题
Stalld 是一个守护进程,用于防止 Linux 上操作系统线程的饥饿。我们发现了该项目中固定临时文件的有问题使用和其他问题,但上游没有回应我们的发现。 -
tuned: tuned >= 2.23 中 D-Bus 方法 instance_create 的本地 root 漏洞利用及其他问题 (CVE-2024-52336, CVE-2024-52337)
在 tuned 2.23 版本中,其特权守护进程添加了新的 D-Bus 方法。我们发现了这些新增功能中的一些问题,包括一个本地 root 漏洞利用。 -
authentik: MetricsView HTTP Basic Auth 中的远程时序攻击 (CVE-2024-52307)
Authentik 是一个流行的开源身份提供商,可以自托管。在调查该项目的整体安全性时,我们发现了代码中的一个远程时序攻击弱点。我们还从宏观角度审视了 Authentik 的安全性。 -
oath-toolkit: pam_oath.so 中的特权升级 (CVE-2024-47191)
oath-toolkit 包含用于管理一次性密码 (OTP) 身份验证(例如作为密码身份验证的第二因素)的库和实用程序。其 pam_oath.so PAM 模块在可能由非特权用户控制的目录中执行不安全操作,从而可能导致特权升级。 -
pcp: pmcd 网络守护进程审查 (CVE-2024-45769), (CVE-2024-45770)
Performance Co-Pilot (PCP) 是一个用于收集系统性能数据并通过网络共享的系统。我们对其主要网络守护进程组件 pmcd 进行了审查,结果发现了两个 CVE 和其他一些值得注意的方面。 -
SUSE 安全团队聚焦 2024年夏季
尽管近几个月没有重大安全发现,但 SUSE 安全团队并未停止工作。我们重新审视了一些软件包,如 Deepin 桌面 D-Bus 服务和 Croc 文件共享工具,完成了剩余的 KDE6 主题,检查了我们的 openSSH 下游补丁,审查了一个老旧的 Emacs setuid 二进制文件,并研究了一个 OpenVPN 内核模块。 -
gnome-remote-desktop: GNOME 46 版本中的 D-Bus 系统服务 (CVE-2024-5148)
gnome-remote-desktop 46 版本中新增的 D-Bus 系统服务将远程桌面私有 SSL 证书暴露给其他本地用户。 -
dnf5daemon-server: CVE-2024-1929 修复不完整 (CVE-2024-2746)
我们之前发现的 dnf5 D-Bus 守护进程安全问题修复不完整。这可能导致本地 DoS,甚至可能导致特权升级。 -
KDE6 发布: D-Bus 和 Polkit 大量涌现
在 KDE 桌面 6.0 版本重大发布之际,我们深入研究了一系列使用 Polkit 进行身份验证的 D-Bus 服务。这带来了一些有趣的发现和见解。 -
dnf5daemon-server: dnf5 D-Bus 组件中的本地 root 漏洞利用和本地拒绝服务
dnf5 D-Bus 服务组件允许拥有系统总线访问权限的本地攻击者获取 root 权限或触发拒绝服务。 -
Performance Co-Pilot (pcp): /var/lib/pcp 和 /var/log/pcp 中目录的不安全使用破坏了 pcp 服务用户隔离 (CVE-2023-6917)
pcp 性能分析工具包在由 pcp 服务用户控制的目录中以 root 权限运行,这允许将特权从 pcp 用户升级到 root。 -
darkhttpd: HTTP 基本身份验证凭据的时序攻击和本地泄露
本报告涉及 darkhttpd 项目中的 HTTP 基本身份验证问题。Darkhttpd 是一个用 C 语言实现的最小 HTTP Web 服务器,用于提供静态文件。 -
pam: pam_namespace 在 protect_dir() 中缺少 O_DIRECTORY 标志 (CVE-2024-22365)
这是关于 pam_namespace.so PAM 模块中本地拒绝服务漏洞的报告。此模块是 linux-pam 项目中核心 PAM 模块的一部分。 -
budgie-extras: 各种应用程序中多个可预测的 /tmp 路径问题
本报告涉及 budgie-extras 存储库中各种应用程序中一系列可预测的 /tmp 路径问题。此存储库包含 Budgie 桌面环境的一系列辅助应用程序。 -
hplip: hpps 程序中由于固定 /tmp 路径使用引起的安全问题
本报告涉及 hplip 项目中 hpps 程序中固定临时路径的 problematic 使用。Hplip 是用于 HP 打印机和扫描仪设备的一系列实用程序。 -
Passim 本地缓存服务器中的安全问题
这是关于 Passim 本地缓存服务器中发现的报告。Passim 是一个相对较新的本地缓存服务器项目,有助于在本地网络中分发公开可用文件以节省网络带宽。 -
open-vm-tools 中的文件描述符劫持漏洞 (CVE-2023-34059)
在对 open-vm-tools 存储库中的 setuid-root 二进制文件 vmware-user-suid-wrapper 进行例行审查时,发现了一个安全漏洞。CVE-2023-34059 标识了 open-vm-tools 中劫持文件描述符的能力。 -
check_smart.pl: 非特权用户可以更改硬盘设置 (CVE-2021-42257)
6.1 到 6.9 版本的 check_smart.pl 包含不充分的输入验证,允许任何非特权本地用户修改 SMART 设置,完全禁用 SMART 监控,关闭驱动器或通过禁用其读取缓存来降低驱动器性能。
订阅 通过 RSS