CVE-2024-1929
Local Root Exploit via Configuration Dictionary
Severity Score
Exploit Likelihood
Affected Versions
Public Exploits
0Exploited in Wild
-Decision
Descriptions
Local Root Exploit via Configuration Dictionary in dnf5daemon-server before 5.1.17 allows a malicious user to impact Confidentiality and Integrity via Configuration Dictionary.
There are issues with the D-Bus interface long before Polkit is invoked. The `org.rpm.dnf.v0.SessionManager.open_session` method takes a key/value map of configuration entries. A sub-entry in this map, placed under the "config" key, is another key/value map. The configuration values found in it will be forwarded as configuration overrides to the `libdnf5::Base` configuration.
Practically all libdnf5 configuration aspects can be influenced here. Already when opening the session via D-Bus, the libdnf5 will be initialized using these override configuration values. There is no sanity checking of the content of this "config" map, which is untrusted data. It is possible to make the library loading a plug-in shared library under control of an unprivileged user, hence achieving root access.
El exploit de raíz local a través del diccionario de configuración en dnf5daemon-server anterior a 5.1.17 permite que un usuario malintencionado afecte la confidencialidad y la integridad a través del diccionario de configuración. Hay problemas con la interfaz D-Bus mucho antes de que se invoque Polkit. El método `org.rpm.dnf.v0.SessionManager.open_session` toma un mapa clave/valor de las entradas de configuración. Una subentrada en este mapa, ubicada debajo de la clave "config", es otro mapa de clave/valor. Los valores de configuración que se encuentran en él se reenviarán como anulaciones de configuración a la configuración `libdnf5::Base`. Aquí se pueden influir prácticamente todos los aspectos de configuración de libdnf5. Ya al abrir la sesión a través de D-Bus, libdnf5 se inicializará utilizando estos valores de configuración de anulación. No hay ninguna verificación de cordura del contenido de este mapa de "configuración", que son datos que no son de confianza. Es posible hacer que la librería cargue una librería compartida de complemento bajo el control de un usuario sin privilegios, logrando así acceso de root.
CVSS Scores
SSVC
- Decision:Attend
Timeline
- 2024-02-27 CVE Reserved
- 2024-05-08 CVE Published
- 2024-05-08 EPSS Updated
- 2024-09-17 CVE Updated
- ---------- Exploited in Wild
- ---------- KEV Due Date
- ---------- First Exploit
CWE
- CWE-20: Improper Input Validation
CAPEC
References (1)
URL | Tag | Source |
---|---|---|
https://www.openwall.com/lists/oss-security/2024/03/04/2 |
URL | Date | SRC |
---|
URL | Date | SRC |
---|
URL | Date | SRC |
---|
Affected Vendors, Products, and Versions
Vendor | Product | Version | Other | Status | ||||||
---|---|---|---|---|---|---|---|---|---|---|
Vendor | Product | Version | Other | Status | <-- --> | Vendor | Product | Version | Other | Status |
Fedora Search vendor "Fedora" | Dnf5daemon-server Search vendor "Fedora" for product "Dnf5daemon-server" | * | en |
Affected
|