Nieuwe Linux Privilege Escalation Flaw ontdekt in Snap Package Manager

New Linux Privilege Escalation Flaw Uncovered in Snap Package Manager Nachrichten

Er zijn meerdere beveiligingsproblemen onthuld in Canonical’s Snap softwarepakket en -implementatiesysteem, waarvan de meest kritieke kan worden misbruikt om privileges te escaleren om root-privileges te verkrijgen.

Snaps zijn op zichzelf staande applicatiepakketten die zijn ontworpen om te werken op besturingssystemen die de Linux-kernel gebruiken en die kunnen worden geïnstalleerd met behulp van een tool genaamd snapd.

Bijgehouden als CVE-2021-44731het probleem betreft een privilege-escalatiefout in de snap-beperken function, een programma dat intern door snapd wordt gebruikt om de uitvoeringsomgeving voor snap-applicaties te bouwen. De tekortkoming wordt beoordeeld met een 7,8 op het CVSS-scoresysteem.

“Succesvolle exploitatie van dit beveiligingslek stelt elke onbevoegde gebruiker in staat rootrechten te verkrijgen op de kwetsbare host”, zegt Bharat Jogi, directeur kwetsbaarheids- en bedreigingsonderzoek bij Qualys, zeikan het toevoegen van de zwakte worden misbruikt om “volledige root-rechten te verkrijgen op standaardinstallaties van Ubuntu.”

Red Hat beschreef het probleem in een onafhankelijk adviesbureau als een “race-conditie” in de snap-confine-component.

“Er bestaat een race-conditie in snap-confine bij het voorbereiden van een private mount-naamruimte voor een snap”, aldus het bedrijf dat is genoteerd. “Hierdoor kan een lokale aanvaller root-privileges verkrijgen door hun eigen inhoud te binden in de private mount-naamruimte van de snap en ervoor te zorgen dat snap-confine willekeurige code uitvoert en dus privilege-escalatie.”

Daarnaast zijn door het cyberbeveiligingsbedrijf zes andere tekortkomingen ontdekt:

  • CVE-2021-3995 – Ongeautoriseerd ontkoppelen in libmount van util-linux
  • CVE-2021-3996 – Ongeautoriseerd ontkoppelen in libmount van util-linux
  • CVE-2021-3997 – Ongecontroleerde recursie in systemd’s systemd-tmpfiles
  • CVE-2021-3998 – Onverwachte retourwaarde van glibc’s realpath()
  • CVE-2021-3999 – Off-by-one buffer overflow/underflow in glibc’s getcwd()
  • CVE-2021-44730 – Hardlink-aanval in sc_open_snapd_tool() van snap-confine

De kwetsbaarheid werd op 27 oktober 2021 gemeld aan het Ubuntu-beveiligingsteam, waarna op 17 februari patches werden uitgebracht als onderdeel van een gecoördineerd openbaarmakingsproces.

Qualys wees er ook op dat hoewel de fout niet op afstand kan worden misbruikt, een aanvaller die zich heeft aangemeld als een onbevoegde gebruiker de bug “snel” kan misbruiken om rootrechten te verkrijgen, waardoor de patches zo snel mogelijk moeten worden toegepast om potentiële bedreigingen te verminderen .

David
Rate author
Hackarizona