查看原文
其他

Snap 程序包管理器被爆Linux 提权漏洞

Ravie Lakshmanan 代码卫士 2022-05-23

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士



Canonical 公司旗下产品 Snap 软件封装和部署系统中出现多个漏洞,其中最严重漏洞可被用于提权,获得root权限。





































Snaps 是自包含应用程序包,旨在使用 Linux 内核的操作系统上运行,可通过名为 “cnapd” 的工具安装。

该提权漏洞的编号是 CVE-2021-44731,它是位于 snap-confine 函数中的提权漏洞。Snapd 内部使用该程序为 snap 应用程序构建执行环境。该漏洞的CVSS评分为7.8。

Qualys 公司的漏洞和威胁研究主任 Bharat Jogi 指出,“如该漏洞遭成功利用,可导致低权限用户在易受攻击主机上获得root权限,导致该弱点被滥用于‘在默认 Ubuntu 安装程序中获得完整的 root 权限’。”

Red Hat 发布安全公告指出,该漏洞是位于 snap-confine 组件中的一个“条件竞争”。该公司指出,“当为 snap 准备私有挂载名称空间时,snap-confine 中就会存在条件竞争。这就导致本地攻击者通过在 snap 的私有挂载名称空间内绑定挂载自己的内容,从而获得 root 权限,导致 snap-confine 执行任意代码继而提权。”

另外,研究人员还发现了6个其它缺陷:

  • CVE-2021-3995 –util-linux's libmount 中的越权 unmount

  • CVE-2021-3996 –util-linux's libmount 中的越权 unmount

  • CVE-2021-3997 –systemd's systemd-tmpfiles 中的不受控制递归

  • CVE-2021-3998 – glibc's realpath() 中的异常返回值

  • CVE-2021-3999 – glibc's getcwd() 中的差一缓冲区溢出/下溢

  • CVE-2021-44730 –snap-confine's sc_open_snapd_tool() 中的硬链接攻击














补丁已发布














该漏洞由 Ubuntu 安全团队在2021年10月27日报告,之后2月17日在协同漏洞披露进程中发布了补丁。

Qualys 还指出,虽然该缺陷并非远程可利用,但以低权限用户身份登录的攻击者可“快速”利用该漏洞,获得root权限,因此用户应尽快打补丁,缓解潜在威胁。







推荐阅读

在线阅读版:《2021中国软件供应链安全分析报告》全文

谷歌宣布 Linux Kernel、Kubernetes 0day 漏洞奖励加倍

Linux 基金会发布《软件物料清单和网络安全准备度现状》报告

Linux 系统服务漏洞PwnKit 已存在12年,可获得所有主流发布版本的root 权限

Linux 内核漏洞可用于逃逸 Kubernetes 容器

Control Web Panel 中两个严重漏洞使Linux 服务器易受RCE攻击




原文链接

https://thehackernews.com/2022/02/new-linux-privilege-escalation-flaw.html


题图:Pixabay License



本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。




奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "赞” 吧~

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存