// For flags

CVE-2024-1929

Local Root Exploit via Configuration Dictionary

Severity Score

7.5
*CVSS v3.1

Exploit Likelihood

*EPSS

Affected Versions

*CPE

Public Exploits

0
*Multiple Sources

Exploited in Wild

-
*KEV

Decision

Attend
*SSVC
Descriptions

Local Root Exploit via Configuration Dictionary in dnf5daemon-server before 5.1.17 allows a malicious user to impact Confidentiality and Integrity via Configuration Dictionary.

There are issues with the D-Bus interface long before Polkit is invoked. The `org.rpm.dnf.v0.SessionManager.open_session` method takes a key/value map of configuration entries. A sub-entry in this map, placed under the "config" key, is another key/value map. The configuration values found in it will be forwarded as configuration overrides to the `libdnf5::Base` configuration. 

Practically all libdnf5 configuration aspects can be influenced here. Already when opening the session via D-Bus, the libdnf5 will be initialized using these override configuration values. There is no sanity checking of the content of this "config" map, which is untrusted data. It is possible to make the library loading a plug-in shared library under control of an unprivileged user, hence achieving root access.

El exploit de raíz local a través del diccionario de configuración en dnf5daemon-server anterior a 5.1.17 permite que un usuario malintencionado afecte la confidencialidad y la integridad a través del diccionario de configuración. Hay problemas con la interfaz D-Bus mucho antes de que se invoque Polkit. El método `org.rpm.dnf.v0.SessionManager.open_session` toma un mapa clave/valor de las entradas de configuración. Una subentrada en este mapa, ubicada debajo de la clave "config", es otro mapa de clave/valor. Los valores de configuración que se encuentran en él se reenviarán como anulaciones de configuración a la configuración `libdnf5::Base`. Aquí se pueden influir prácticamente todos los aspectos de configuración de libdnf5. Ya al abrir la sesión a través de D-Bus, libdnf5 se inicializará utilizando estos valores de configuración de anulación. No hay ninguna verificación de cordura del contenido de este mapa de "configuración", que son datos que no son de confianza. Es posible hacer que la librería cargue una librería compartida de complemento bajo el control de un usuario sin privilegios, logrando así acceso de root.

*Credits: N/A
CVSS Scores
Attack Vector
Local
Attack Complexity
High
Privileges Required
Low
User Interaction
None
Scope
Changed
Confidentiality
High
Integrity
High
Availability
None
* Common Vulnerability Scoring System
SSVC
  • Decision:Attend
Exploitation
Poc
Automatable
No
Tech. Impact
Total
* Organization's Worst-case Scenario
Timeline
  • 2024-02-27 CVE Reserved
  • 2024-05-08 CVE Published
  • 2024-05-08 EPSS Updated
  • 2024-09-17 CVE Updated
  • ---------- Exploited in Wild
  • ---------- KEV Due Date
  • ---------- First Exploit
CWE
  • CWE-20: Improper Input Validation
CAPEC
Affected Vendors, Products, and Versions
Vendor Product Version Other Status
Vendor Product Version Other Status <-- --> Vendor Product Version Other Status
Fedora
Search vendor "Fedora"
Dnf5daemon-server
Search vendor "Fedora" for product "Dnf5daemon-server"
*en
Affected