jiangxufeng / v2rayL

v2ray linux GUI客户端,支持订阅、vemss、ss等协议,自动更新订阅、检查版本更新
GNU General Public License v3.0
3.17k stars 612 forks source link

v2rayL 安全漏洞x2,危害等级:高危 #226

Open 45poplar opened 3 years ago

45poplar commented 3 years ago

威胁类型:本地

漏洞详情:

v2rayL 2.1.3版本中存在安全漏洞,该漏洞源于:

  1. 低权限用户所拥有的/etc/v2rayL/config.json中包含有能以root权限运行的命令。本地攻击者可利用该漏洞获取root权限。
  2. 低权限用户所拥有的/etc/v2rayL/add.sh和/etc/v2rayL/remove.sh文件可以通过Sudo以root权限运行。本地攻击者可利用该漏洞获得root用户访问权限。

    漏洞公告:

    目前厂商暂未发布修复措施解决此安全问题,建议使用此软件的用户随时关注厂商主页或参考网址以获取解决办法: https://github.com/jiangxufeng/v2rayL

    漏洞来源:

  3. (发布时间:2020-03-15;更新时间:2020-04-01) CVE编号:CVE-2020-10589 ; CNNVD编号:CNNVD-202003-917
  4. (发布时间:2020-03-15;更新时间:2020-04-29) CVE编号:CVE-2020-10588 CNNVD编号:CNNVD-202003-918

    参考资料:

    Github:

    https://github.com/jiangxufeng/v2rayL/blob/master/README.md

    MISC:

    https://gist.github.com/bash-c/6ac238e8b15e60c9105e8cb6b42ec43c#file-v2rayl-lpe-exp2-sh

    nvd.nist.gov:

    https://nvd.nist.gov/vuln/detail/CVE-2020-10589 https://nvd.nist.gov/vuln/detail/CVE-2020-10588

atzlinux commented 3 years ago

v2rayL 是一个 Linux 桌面版程序,目前个人使用的 台式机,笔记本 电脑上的 Linux 桌面版操作系统,使用者自己有 root 密码,没有必要再通过提权的方式来获取 root 权限。

v2rayL 通过 sudo 可以执行的脚本,权限设置为不允许普通用户修改;

默认生成的日志目录路径,不放入系统的 /etc/v2rayL 目录,放入用户目录 .v2rayL/log/ 下;

v2ray 服务的配置文件 config.json 放入用户 ~/.v2ray/etc 目录下,并用用户的权限来启动 v2ray 服务,

通过这些方法,都可以让该程序变得更加安全。

在 2021/1/16 上午8:34, Dreamer-Fantasy 写道:

  威胁类型:本地

  漏洞详情:

v2rayL 2.1.3版本中存在安全漏洞,该漏洞源于:

  1. 低权限用户所拥有的/etc/v2rayL/config.json中包含有能以root权限运行的命令。本地攻击者可利用该漏洞获取root权限。
  2. 低权限用户所拥有的/etc/v2rayL/add.sh和/etc/v2rayL/remove.sh文件可以通过Sudo以root权限运行。本地攻击者可利用该漏洞获得root用户访问权限。

    漏洞公告:

目前厂商暂未发布修复措施解决此安全问题,建议使用此软件的用户随时关注厂商主页或参考网址以获取解决办法:https://github.com/jiangxufeng/v2rayL https://github.com/jiangxufeng/v2rayL

  漏洞来源:
  1. (发布时间:2020-03-15;更新时间:2020-04-01) CVE编号:CVE-2020-10589 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-10589 ; CNNVD编号:CNNVD-202003-917 http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-202003-917
  2. (发布时间:2020-03-15;更新时间:2020-04-29) CVE编号:CVE-2020-10588 https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-10588 CNNVD编号:CNNVD-202003-918 http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-202003-918

    参考资料:

    MISC:

https://gist.github.com/bash-c/6ac238e8b15e60c9105e8cb6b42ec43c#file-v2rayl-lpe-exp2-sh https://gist.github.com/bash-c/6ac238e8b15e60c9105e8cb6b42ec43c#file-v2rayl-lpe-exp2-sh

nvd.nist.gov:

https://nvd.nist.gov/vuln/detail/CVE-2020-10589 https://nvd.nist.gov/vuln/detail/CVE-2020-10589 https://nvd.nist.gov/vuln/detail/CVE-2020-10588 https://nvd.nist.gov/vuln/detail/CVE-2020-10588

— You are receiving this because you are subscribed to this thread. Reply to this email directly, view it on GitHub https://github.com/jiangxufeng/v2rayL/issues/226, or unsubscribe https://github.com/notifications/unsubscribe-auth/AH2XK64IQTSOCWMLKJCWJIDS2DNKTANCNFSM4WEZWLMQ.