Snap'te, kök ayrıcalıklarıyla kod çalıştırmaya izin veren bir güvenlik açığı buldular.

güvenlik açığı

Bu kusurlardan yararlanılırsa, saldırganların hassas bilgilere yetkisiz erişim elde etmesine izin verebilir veya genellikle sorunlara neden olabilir.

Birkaç gün önce Qualys, ciddi bir güvenlik açığı tespit ettiği haberini yayınladı.e (zaten CVE-2022-3328 altında kataloglanmıştır) ek sınırlama yardımcı programındakök SUID bayrağıyla gönderilen ve snapd işlemi tarafından snap-format paketlerinde dağıtılan uygulamalar için yürütülebilir bir ortam oluşturmak üzere çağrılan .

Güvenlik açığının, ayrıcalıksız bir yerel kullanıcının Ubuntu'nun varsayılan yapılandırmasında kök olarak kod yürütmesine izin verdiği söyleniyor.

İlginç bir şekilde, söz konusu güvenlik açığı, Şubat ayındaki benzer bir güvenlik açığının bir snap-confine ile düzeltilmesi sürecinde tanıtıldı.

CVE-2022-3328'in nasıl bir etkisi var?

Qualys raporunda, snap-confine güvenlik açığının must_mkdir_and_open_with_perms() işlevindeki bir yarış koşulundan kaynaklanır, /tmp/snap.$SNAP_NAME dizininin sahip doğrulamasından sonra bir sembolik bağlantıyla değiştirilmesine karşı koruma sağlamak için eklendi, ancak mount sistem çağrısı, span biçiminde bir paket için bağlama dizinlerini buna bağlamak üzere çağrıldı.

Ek güvenlik, /tmp/snap.$SNAP_NAME dizinini, varsa ve root'a ait değilse, /tmp içindeki başka bir dizine rastgele bir adla yeniden adlandırmaktı.

Yeniden adlandırma işleminden yararlanarak /tmp/snap.$SNAP_NAME dizininden, araştırmacılar, snap-confine'in ayrıca bir dizin oluşturmasından yararlandı Snap paketinin içeriği için /tmp/snap.rootfs_x. Adın "x" kısmını rastgele seçen, ancak "rootfs_x" adlı bir paket geçebilen mkdtemp() sc_instance_name_validate (yani fikir, $SNAP_NAME öğesinin "rootfs_x" olarak ayarlanmasıdır ve ardından yeniden adlandırma işlemi, /tmp/snap.rootfs_x dizininin üzerine root tarafından eklenmesiyle sonuçlanacaktır).

Eşzamanlı kullanım elde etmek için /tmp/snap.rootfs_xx'den ve /tmp/snap.$SNAP_NAME olarak yeniden adlandırma, iki snap-confine örneği başlatıldı.

/tmp/snap.rootfs_xx ilk örnek oluşturulduğunda süreç engellendi ve ikinci bir örnek başlatıldı ikinci örneğin geçici dizini /tmp/snap.$SNAP_NAME'in ilk örneğin /tmp/snap .rootfs_x (kök dizini) olmasına neden olan rootfs_x paket adıyla.

Ad değişikliğini gerçekleştirdikten hemen sonra ikinci örnek başarısız oldu ve /tmp/snap.rootfs_x, Şubat istismarında olduğu gibi yarış koşulu manipülasyonu ile değiştirildi. Değişiklikten sonra, yürütme kilidi ilk örnekten kaldırıldı ve saldırganlar anlık kök dizini üzerinde tam kontrol elde etti.

Son adım, bir sembolik bağlantı /tmp/snap.rootfs_x/tmp oluşturmaktı. sc_bootstrap_mount_namespace() işlevi tarafından gerçek yazılabilir dizin /tmp'yi dosya sistemindeki herhangi bir dizine bağlamak ve bağlamak için kullanıldı, çünkü mount() çağrısı bağlamadan önce sembolik bağları takip eder. Bu tür birleştirme, AppArmor kısıtlamaları tarafından engellenir, ancak bu engellemeyi atlamak için istismar iki güvenlik açığı kullandı. çok yollu yardımcılar.

Üç güvenlik açığından da başarıyla yararlanılması, ayrıcalığı olmayan herhangi bir kullanıcının savunmasız cihazda kök ayrıcalıkları kazanmasına olanak tanır. Qualys güvenlik araştırmacıları güvenlik açığını doğruladı, bir istismar geliştirdi ve varsayılan Ubuntu kurulumlarında tam kök ayrıcalıkları kazandı. 

Güvenlik açığı Qualys Tehdit Araştırma Birimi tarafından onaylanır onaylanmaz, sorumlu güvenlik açığı ifşası başlattık ve bu yeni keşfedilen güvenlik açığını duyurmak için tedarikçiler ve açık kaynak dağıtımları ile koordinasyon sağladık. 

Araştırmacılar çalışan bir istismar hazırlayabildiler Ubuntu Server 22.04'te root erişimi sağlayan, snap-confine güvenlik açığına ek olarak, ayrıcalıklı komutları iletirken izinleri atlamakla ilgili çok yollu süreçte iki güvenlik açığı (CVE-2022-41974, CVE-2022-41973) içerir ve sembolik bağların güvensiz kullanımı.

Bahsetmeye değer sorun snapd 2.57.6 sürümünde giderildi, Ayrıca Ubuntu'nun desteklenen tüm şubeleri için paket güncellemeleri yayınlandı.

Son olarak, bu konuda daha fazla bilgi edinmek istiyorsanız, ayrıntılara başvurabilirsiniz. Aşağıdaki bağlantıda.


Yorumunuzu bırakın

E-posta hesabınız yayınlanmayacak. Gerekli alanlar ile işaretlenmiştir *

*

*

  1. Verilerden sorumlu: AB Internet Networks 2008 SL
  2. Verilerin amacı: Kontrol SPAM, yorum yönetimi.
  3. Meşruiyet: Onayınız
  4. Verilerin iletilmesi: Veriler, yasal zorunluluk dışında üçüncü kişilere iletilmeyecektir.
  5. Veri depolama: Occentus Networks (AB) tarafından barındırılan veritabanı
  6. Haklar: Bilgilerinizi istediğiniz zaman sınırlayabilir, kurtarabilir ve silebilirsiniz.