CVE-2024-1929

Local Root Exploit via Configuration Dictionary in dnf5daemon-server before 5.1.17 allows a malicious user to impact Confidentiality and Integrity via Configuration Dictionary. There are issues with the D-Bus interface long before Polkit is invoked. The `org.rpm.dnf.v0.SessionManager.open_session` method takes a key/value map of configuration entries. A sub-entry in this map, placed under the "config" key, is another key/value map. The configuration values found in it will be forwarded as configuration overrides to the `libdnf5::Base` configuration.  Practically all libdnf5 configuration aspects can be influenced here. Already when opening the session via D-Bus, the libdnf5 will be initialized using these override configuration values. There is no sanity checking of the content of this "config" map, which is untrusted data. It is possible to make the library loading a plug-in shared library under control of an unprivileged user, hence achieving root access. 
Configurations

No configuration.

History

08 May 2024, 13:15

Type Values Removed Values Added
Summary
  • (es) El exploit de raíz local a través del diccionario de configuración en dnf5daemon-server anterior a 5.1.17 permite que un usuario malintencionado afecte la confidencialidad y la integridad a través del diccionario de configuración. Hay problemas con la interfaz D-Bus mucho antes de que se invoque Polkit. El método `org.rpm.dnf.v0.SessionManager.open_session` toma un mapa clave/valor de las entradas de configuración. Una subentrada en este mapa, ubicada debajo de la clave "config", es otro mapa de clave/valor. Los valores de configuración que se encuentran en él se reenviarán como anulaciones de configuración a la configuración `libdnf5::Base`. Aquí se pueden influir prácticamente todos los aspectos de configuración de libdnf5. Ya al abrir la sesión a través de D-Bus, libdnf5 se inicializará utilizando estos valores de configuración de anulación. No hay ninguna verificación de cordura del contenido de este mapa de "configuración", que son datos que no son de confianza. Es posible hacer que la librería cargue una librería compartida de complemento bajo el control de un usuario sin privilegios, logrando así acceso de root.

08 May 2024, 02:15

Type Values Removed Values Added
New CVE

Information

Published : 2024-05-08 02:15

Updated : 2024-05-08 13:15


NVD link : CVE-2024-1929

Mitre link : CVE-2024-1929

CVE.ORG link : CVE-2024-1929


JSON object : View

Products Affected

No product.

CWE
CWE-20

Improper Input Validation