Ze vonden een kwetsbaarheid in Snap die het uitvoeren van code met rootrechten mogelijk maakt

kwetsbaarheid

Als deze fouten worden misbruikt, kunnen aanvallers ongeoorloofde toegang krijgen tot gevoelige informatie of in het algemeen problemen veroorzaken

Paar dagen geleden Qualys bracht het nieuws naar buiten dat het een ernstige kwetsbaarheid heeft geïdentificeerde (al gecatalogiseerd onder CVE-2022-3328) in het hulpprogramma snap-confine, die wordt geleverd met de root SUID-vlag en wordt aangeroepen door het snapd-proces om een ​​uitvoerbare omgeving te vormen voor toepassingen die worden gedistribueerd in pakketten in snap-indeling.

De kwetsbaarheid zou een onbevoegde lokale gebruiker in staat stellen code uit te voeren als root in de standaardconfiguratie van Ubuntu.

Interessant is dat de kwetsbaarheid in kwestie werd geïntroduceerd tijdens het oplossen van een soortgelijke kwetsbaarheid vanaf februari in een snap-confine.

Welke impact heeft CVE-2022-3328?

Qualys geeft in zijn rapport aan dat het gaat om een ​​snap-confine-kwetsbaarheid veroorzaakt door een raceconditie in de functie must_mkdir_and_open_with_perms(), toegevoegd om te beschermen tegen het vervangen van de map /tmp/snap.$SNAP_NAME door een symbolische koppeling na verificatie van de eigenaar, maar voordat de aanroepsysteemaanroep wordt aangeroepen om aankoppelmappen erin te binden voor een pakket in span-formaat .

Toegevoegde beveiliging was om de map /tmp/snap.$SNAP_NAME te hernoemen naar een andere map in /tmp met een willekeurige naam als deze bestaat en geen eigendom is van root.

Door gebruik te maken van de hernoembewerking vanuit de map /tmp/snap.$SNAP_NAME, de onderzoekers maakten gebruik van het feit dat snap-confine ook een directory aanmaakt /tmp/snap.rootfs_x voor de inhoud van het snap-pakket. mkdtemp() die willekeurig het "x" deel van de naam kiest, maar een pakket met de naam "rootfs_x" kan passeren sc_instance_name_validate (dwz het idee is om $SNAP_NAME in te stellen op "rootfs_x" en dan zal het hernoemen resulteren in het overschrijven van de map /tmp/snap.rootfs_x door root op snap).

Om gelijktijdig gebruik te bereiken van /tmp/snap.rootfs_xx en hernoem /tmp/snap.$SNAP_NAME, er zijn twee instanties van snap-confine gestart.

Zodra de eerste instantie /tmp/snap.rootfs_xx aanmaakte het proces werd geblokkeerd en er werd een tweede exemplaar gestart met de pakketnaam rootfs_x, waardoor de tijdelijke map /tmp/snap.$SNAP_NAME van de tweede instantie /tmp/snap .rootfs_x (hoofdmap) van de eerste instantie werd.

Onmiddellijk na het doorvoeren van de naamswijziging mislukte de tweede instantie en werd /tmp/snap.rootfs_x vervangen door manipulatie van racecondities, zoals in de februari-exploit. Na de wijziging werd de uitvoeringsvergrendeling in eerste instantie verwijderd en kregen de aanvallers volledige controle over de onmiddellijke hoofdmap.

De laatste stap was het maken van een symlink /tmp/snap.rootfs_x/tmp die werd gebruikt door de functie sc_bootstrap_mount_namespace() om de eigenlijke beschrijfbare map /tmp te binden en te koppelen aan een willekeurige map op het bestandssysteem, aangezien de aanroep mount() symbolische koppelingen volgt voordat deze wordt aangekoppeld. Een dergelijke montage wordt geblokkeerd door AppArmor-beperkingen, maar om deze blokkering te omzeilen, gebruikte de exploit twee kwetsbaarheden. helpers in multipathd.

Succesvolle uitbuiting van alle drie de kwetsbaarheden stelt elke niet-geprivilegieerde gebruiker in staat om root-privileges op het kwetsbare apparaat te verkrijgen. Qualys-beveiligingsonderzoekers hebben de kwetsbaarheid geverifieerd, een exploit ontwikkeld en volledige rootprivileges verkregen op standaard Ubuntu-installaties. 

Zodra de kwetsbaarheid was bevestigd door de Qualys Threat Research Unit, hebben we op verantwoorde wijze kwetsbaarheden openbaar gemaakt en gecoördineerd met leveranciers en open source-distributies om deze nieuw ontdekte kwetsbaarheid aan te kondigen. 

De onderzoekers waren in staat om een ​​werkend exploit voor te bereiden die root-toegang biedt op Ubuntu Server 22.04, die, naast de snap-confine-kwetsbaarheid, ook twee kwetsbaarheden in het multipathd-proces omvat (CVE-2022-41974, CVE-2022-41973) met betrekking tot het omzeilen van machtigingen bij het doorgeven van geprivilegieerde opdrachten en onveilige omgang met symbolische links.

Dat is het vermelden waard het probleem is opgelost in de release van snapd 2.57.6, Daarnaast zijn er pakketupdates uitgebracht voor alle ondersteunde takken van Ubuntu.

Ten slotte, als u geïnteresseerd bent om er meer over te weten, kunt u de details raadplegen In de volgende link.


Laat je reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

*

*

  1. Verantwoordelijk voor de gegevens: AB Internet Networks 2008 SL
  2. Doel van de gegevens: Controle SPAM, commentaarbeheer.
  3. Legitimatie: uw toestemming
  4. Mededeling van de gegevens: De gegevens worden niet aan derden meegedeeld, behalve op grond van wettelijke verplichting.
  5. Gegevensopslag: database gehost door Occentus Networks (EU)
  6. Rechten: u kunt uw gegevens op elk moment beperken, herstellen en verwijderen.