Nueva falla de escalada de privilegios de Linux descubierta en Snap Package Manager

Nueva falla de escalada de privilegios de Linux descubierta en Snap Package Manager Noticias

Se han revelado múltiples vulnerabilidades de seguridad en Canonical’s Quebrar sistema de implementación y empaquetado de software, el más crítico de los cuales puede explotarse para escalar privilegios para obtener privilegios de raíz.

Los complementos son paquetes de aplicaciones autónomos que están diseñados para funcionar en sistemas operativos que usan el kernel de Linux y se pueden instalar con una herramienta llamada snapd.

rastreado como CVE-2021-44731el problema se refiere a una falla en la escalada de privilegios en el confinar a presión función, un programa utilizado internamente por snapd para construir el entorno de ejecución para aplicaciones snap. La deficiencia tiene una calificación de 7.8 en el sistema de puntuación CVSS.

«La explotación exitosa de esta vulnerabilidad permite que cualquier usuario sin privilegios obtenga privilegios de root en el host vulnerable», Bharat Jogi, director de investigación de vulnerabilidades y amenazas en Qualys, dijoagregando que se podría abusar de la debilidad para «obtener privilegios completos de raíz en las instalaciones predeterminadas de Ubuntu».

Red Hat, en un aviso independiente, describió el problema como una «condición de carrera» en el componente de confinamiento instantáneo.

«Existe una condición de carrera en el confinamiento instantáneo cuando se prepara un espacio de nombres de montaje privado para un complemento», la compañía señalado. «Esto podría permitir que un atacante local obtenga privilegios de root montando sus propios contenidos dentro del espacio de nombres de montaje privado del complemento y haciendo que snap-confine ejecute código arbitrario y, por lo tanto, aumente la escalada de privilegios».

Además, la empresa de ciberseguridad descubrió otros seis defectos:

  • CVE-2021-3995 – Desmontaje no autorizado en libmount de util-linux
  • CVE-2021-3996 – Desmontaje no autorizado en libmount de util-linux
  • CVE-2021-3997 – Recurrencia no controlada en systemd-tmpfiles de systemd
  • CVE-2021-3998 – Valor de retorno inesperado de realpath() de glibc
  • CVE-2021-3999 – Desbordamiento/subdesbordamiento de búfer fuera de uno en getcwd() de glibc
  • CVE-2021-44730 – Ataque de enlace duro en sc_open_snapd_tool() de snap-confine

La vulnerabilidad se informó al equipo de seguridad de Ubuntu el 27 de octubre de 2021, luego de lo cual se lanzaron parches el 17 de febrero como parte de un proceso de divulgación coordinado.

Qualys también señaló que si bien la falla no se puede explotar de forma remota, un atacante que haya iniciado sesión como un usuario sin privilegios puede «rápidamente» explotar la falla para obtener permisos de root, lo que requiere que los parches se apliquen lo antes posible para mitigar las amenazas potenciales. .

David
Rate author
Hackarizona