本製品は、ファイルやディレクトリを開く際に、その名前が意図された制御範囲外のターゲットへのハードリンクに関連付けられている場合について十分に考慮していません。このため、攻撃者が製品を不正なファイル上で動作させる可能性があります。
システムがハード・リンクのチェックを怠ると、さまざまなタイプの攻撃に対する脆弱性が生じる可能性がある。例えば、特権プログラムで使用されているファイルが、機密ファイル(例:/etc/passwd)へのハード・リンクに置き換えられている場合、攻撃者は特権をエスカレートさせることができる。プロセスがそのファイルを開くと、攻撃者はそのプロセスの特権になりすますことができる。
The product, when opening a file or directory, does not sufficiently account for when the name is associated with a hard link to a target that is outside of the intended control sphere. This could allow an attacker to cause the product to operate on unauthorized files.
Failure for a system to check for hard links can result in vulnerability to different types of attacks. For example, an attacker can escalate their privileges if a file used by a privileged program is replaced with a hard link to a sensitive file (e.g. /etc/passwd). When the process opens the file, the attacker can assume the privileges of that process.