Snap 程序包管理器被爆Linux 提权漏洞
编译:代码卫士
Canonical 公司旗下产品 Snap 软件封装和部署系统中出现多个漏洞,其中最严重漏洞可被用于提权,获得root权限。
Snaps 是自包含应用程序包,旨在使用 Linux 内核的操作系统上运行,可通过名为 “cnapd” 的工具安装。
该提权漏洞的编号是 CVE-2021-44731,它是位于 snap-confine 函数中的提权漏洞。Snapd 内部使用该程序为 snap 应用程序构建执行环境。该漏洞的CVSS评分为7.8。
Qualys 公司的漏洞和威胁研究主任 Bharat Jogi 指出,“如该漏洞遭成功利用,可导致低权限用户在易受攻击主机上获得root权限,导致该弱点被滥用于‘在默认 Ubuntu 安装程序中获得完整的 root 权限’。”
Red Hat 发布安全公告指出,该漏洞是位于 snap-confine 组件中的一个“条件竞争”。该公司指出,“当为 snap 准备私有挂载名称空间时,snap-confine 中就会存在条件竞争。这就导致本地攻击者通过在 snap 的私有挂载名称空间内绑定挂载自己的内容,从而获得 root 权限,导致 snap-confine 执行任意代码继而提权。”
另外,研究人员还发现了6个其它缺陷:
CVE-2021-3995 –util-linux's libmount 中的越权 unmount
CVE-2021-3996 –util-linux's libmount 中的越权 unmount
CVE-2021-3997 –systemd's systemd-tmpfiles 中的不受控制递归
CVE-2021-3998 – glibc's realpath() 中的异常返回值
CVE-2021-3999 – glibc's getcwd() 中的差一缓冲区溢出/下溢
CVE-2021-44730 –snap-confine's sc_open_snapd_tool() 中的硬链接攻击
补丁已发布
该漏洞由 Ubuntu 安全团队在2021年10月27日报告,之后2月17日在协同漏洞披露进程中发布了补丁。
Qualys 还指出,虽然该缺陷并非远程可利用,但以低权限用户身份登录的攻击者可“快速”利用该漏洞,获得root权限,因此用户应尽快打补丁,缓解潜在威胁。
谷歌宣布 Linux Kernel、Kubernetes 0day 漏洞奖励加倍
Linux 基金会发布《软件物料清单和网络安全准备度现状》报告
https://thehackernews.com/2022/02/new-linux-privilege-escalation-flaw.html
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。