Lỗ hổng nâng cấp đặc quyền Linux mới được phát hiện trong Trình quản lý gói Snap

Nhiều lỗ hổng bảo mật đã được tiết lộ trong hệ thống đóng gói và triển khai phần mềm Snap của Canonical, lỗ hổng quan trọng nhất trong số đó có thể bị khai thác để nâng cao đặc quyền nhằm đạt được đặc quyền root.

Snaps là các gói ứng dụng độc lập được thiết kế để hoạt động trên sử dụng nhân Linux và có thể được cài đặt bằng một gọi là snapd.

Theo dõi là CVE-2021-44731, vấn đề liên quan đến lỗ hổng báo cáo đặc quyền trong hàm snap-confine, một chương trình được snapd sử dụng nội bộ để xây dựng môi trường thực thi cho các ứng dụng snap. Điểm thiếu sót được đánh giá 7,8 trên hệ thống cho điểm CVSS.

Bharat Jogi, giám đốc nghiên cứu lỗ hổng và mối đe dọa tại Qualys, cho biết: “Việc khai thác thành công lỗ hổng này cho phép bất kỳ người dùng không có đặc quyền nào có được đặc quyền root trên máy chủ dễ bị tấn công”. Ubuntu. “

Red Hat, trong một cuộc tư vấn độc lập, đã mô tả vấn đề này là một “tình trạng chủng tộc” trong thành phần snap-giam.

Công ty lưu ý: “Một điều kiện chạy đua trong snap-confine tồn tại khi chuẩn bị một không gian tên mount riêng trong tích tắc,” công ty lưu ý. “Điều này có thể cho phép kẻ tấn công cục bộ có được đặc quyền root bằng cách ràng buộc gắn nội dung của chính họ bên trong không gian tên gắn kết riêng của snap và khiến snap-confine thực thi mã tùy ý và do đó đặc quyền leo thang.”

Xem tiếp:   Apache phát hành bản vá thứ 3 để khắc phục lỗ hổng log4j mới có mức độ nghiêm trọng cao

Ngoài ra, công ty phát hiện ra sáu lỗ hổng khác –

CVE-2021-3995 – Ngắt kết nối trái phép trong tài khoản libmount của use-linux
CVE-2021-3996 – Ngắt kết nối trái phép trong tài khoản libmount của use-linux
CVE-2021-3997 – Đệ quy không được kiểm soát trong systemd-tmpfiles của systemd
CVE-2021-3998 – Giá trị trả về không mong muốn từ đường dẫn thực của glibc ()
CVE-2021-3999 – Tràn / tràn bộ đệm riêng lẻ trong getcwd () của glibc
CVE-2021-44730 – Tấn công Hardlink trong snap-confine’s sc_open_snapd_tool ()

Lỗ hổng bảo mật đã được báo cáo cho nhóm bảo mật Ubuntu vào ngày 27 tháng 10 năm 2021, sau đó các bản vá được phát hành vào ngày 17 tháng 2 như một phần của quy trình tiết lộ phối hợp.

Qualys cũng chỉ ra rằng mặc dù lỗ hổng không thể khai thác từ xa, nhưng kẻ tấn công đã đăng nhập với tư cách là người dùng không có đặc quyền có thể “nhanh chóng” khai thác lỗi để có được quyền root, yêu cầu các bản vá được áp dụng càng sớm càng tốt để giảm thiểu các mối đe dọa tiềm ẩn. .

.

Related Posts

Check Also

Tin tặc ngày càng sử dụng các khung tự động hóa của trình duyệt cho các hoạt động độc hại

Các nhà nghiên cứu an ninh mạng đang kêu gọi sự chú ý đến một …