A snapd és a snap-confine csomagok frissítése

kami911 képe

Néhány hiba miatt szükség van a Snap csomagok frissítésére. A hibák a következőek:

James Troup felfedezte, hogy a Snap nem megfelelően kezelte a jogosultságokat a a snap könyvtárakhoz. Egy helyi támadó esetleg kihasználhatja ezt a hibát arra, hogy felfedje a érzékeny információkat.
(CVE-2021-3155)

Ian Johnson felfedezte, hogy a snapd nem hitelesítette megfelelően a tartalmi interfészeket és elrendezési útvonalakat. Egy helyi támadó esetleg kihasználhatja ezt a problémát arra, hogy befecskendezzen tetszőleges  AppArmor házirend szabályokat, ami a tervezett hozzáférés megkerülését eredményezi korlátozások áthágása.
(CVE-2021-4120)

A Qualys kutatócsoport felfedezte, hogy a snapd nem megfelelően validálta a a snap-confine bináris fájl helyét. Egy helyi támadó esetleg felhasználhatta ezt problémát más tetszőleges bináris programok futtatására és a jogosultságok kiterjesztésére.
(CVE-2021-44730)

A Qualys kutatócsoport felfedezte, hogy versenyállapot állt fenn a snapd snap-confine binárisban, amikor egy snap számára egy privát mount névteret készít elő. A helyi támadó ezt a problémát kihasználva növelhette a jogosultságokat, és tetszőleges kód futtatására.
(CVE-2021-44731)

Technikai részletek >

A sebezhetőség sikeres kihasználása lehetővé teszi bármely jogosulatlan felhasználó számára, hogy root jogosultságokat szerezzen a sebezhető gépen. A Qualys biztonsági kutatói független módon tudták ellenőrizni a sebezhetőséget, kifejlesztettek egy exploitot, és teljes root jogosultságokat szereztek az Ubuntu alapértelmezett telepítésein.

Amint a Qualys kutatócsoportja megerősítette a sebezhetőséget, felelősségteljes sebezhetőség-közzétételbe kezdtek, és mind a gyártókkal, mind a nyílt forráskódú disztribúciókkal összehangolták az újonnan felfedezett sebezhetőség bejelentését.

 

Hozzászólások