Snap-এ দুটি দুর্বলতা পাওয়া গেছে এবং রুট হিসেবে কোড চালানোর অনুমতি দেওয়া হয়েছে

Qualys উন্মোচন খবর যে আমি সনাক্ত দুটি দুর্বলতা (CVE-2021-44731 এবং CVE-2021-44730) স্ন্যাপ-কনফাইন ইউটিলিটিতে, রুট SUID পতাকা সহ পাঠানো হয় এবং স্ন্যাপ প্যাকেজে বিতরণ করা অ্যাপ্লিকেশনগুলির জন্য একটি এক্সিকিউটেবল এনভায়রনমেন্ট তৈরি করতে snapd প্রক্রিয়ার মাধ্যমে ডাকা হয়।

ব্লগ পোস্টে তা উল্লেখ করা হয়েছে দুর্বলতাগুলি একটি সুবিধাবিহীন স্থানীয় ব্যবহারকারীকে রুট হিসাবে কোড এক্সিকিউশন অর্জন করতে দেয় পদ্ধতিতে.

প্রথম দুর্বলতা একটি শারীরিক লিঙ্ক ম্যানিপুলেশন আক্রমণের অনুমতি দেয়, কিন্তু সিস্টেম হার্ডলিঙ্ক সুরক্ষা নিষ্ক্রিয় করার প্রয়োজন (sysctl fs.protected_hardlinks 0 এ সেট করে)।

সমস্যা এটি এক্সিকিউটেবলের অবস্থানের একটি ভুল যাচাইকরণের কারণে snap-update-ns এবং snap- discard-ns ইউটিলিটিগুলির যে রুট হিসাবে চালানো. এই ফাইলগুলির পাথ sc_open_snapd_tool() ফাংশনে /proc/self/exe-এর নিজস্ব পাথের উপর ভিত্তি করে গণনা করা হয়েছিল, যা আপনাকে আপনার ডিরেক্টরিতে সীমাবদ্ধ করার জন্য একটি হার্ড লিঙ্ক তৈরি করতে এবং snap-update-ns এবং snap-এ আপনার বিকল্পগুলি রাখতে দেয়। -এই ডিরেক্টরিতে discard-ns. একটি হার্ড লিঙ্ক থেকে চালু করা হলে, রুট হিসাবে snap-confine বর্তমান ডিরেক্টরি থেকে আক্রমণকারী-প্রতিস্থাপিত snap-update-ns এবং snap-discard-ns ফাইলগুলি চালাবে।

এই দুর্বলতার সফল শোষণ যেকোনো অ-সুবিধাবিহীন ব্যবহারকারীকে দুর্বল হোস্টে রুট সুবিধা পেতে দেয়। কোয়ালিস নিরাপত্তা গবেষকরা স্বাধীনভাবে দুর্বলতা যাচাই করতে, একটি শোষণের বিকাশ করতে এবং ডিফল্ট উবুন্টু ইনস্টলেশনে সম্পূর্ণ রুট সুবিধা পেতে সক্ষম হয়েছে।

Qualys গবেষণা দল দুর্বলতা নিশ্চিত করার সাথে সাথে, আমরা দায়িত্বশীল দুর্বলতা প্রকাশে নিযুক্ত হয়েছি এবং এই নতুন আবিষ্কৃত দুর্বলতা ঘোষণা করতে বিক্রেতা এবং ওপেন সোর্স বিতরণের সাথে সমন্বয় করেছি।

দ্বিতীয় দুর্বলতা একটি জাতি অবস্থা দ্বারা সৃষ্ট হয় এবং ডিফল্ট উবুন্টু ডেস্কটপ কনফিগারেশনে ব্যবহার করা যেতে পারে। উবুন্টু সার্ভারে সফলভাবে কাজ করার জন্য, আপনাকে ইনস্টলেশনের সময় "ফিচার্ড সার্ভার স্ন্যাপ" বিভাগ থেকে প্যাকেজগুলির মধ্যে একটি নির্বাচন করতে হবে।

জাতি শর্ত setup_private_mount() ফাংশনে প্রকাশ পায় তাত্ক্ষণিক প্যাকেজের জন্য মাউন্ট পয়েন্ট নামস্থান প্রস্তুত করার সময় বলা হয়। এই ফাংশনটি একটি অস্থায়ী ডিরেক্টরি "/tmp/snap.$SNAP_NAME/tmp" তৈরি করে বা এটিতে স্ন্যাপ প্যাকেজের জন্য ডিরেক্টরিগুলিকে লিঙ্ক এবং মাউন্ট করতে একটি বিদ্যমান একটি ব্যবহার করে।

যেহেতু অস্থায়ী ডিরেক্টরির নামটি অনুমানযোগ্য, একজন আক্রমণকারী মালিককে যাচাই করার পরে এটির বিষয়বস্তু একটি প্রতীকী লিঙ্কে পরিবর্তন করতে পারে, কিন্তু মাউন্ট সিস্টেমে কল করার আগে। উদাহরণস্বরূপ, আপনি /tmp/snap.lxd ডিরেক্টরিতে একটি সিমলিংক "/tmp/snap.lxd/tmp" তৈরি করতে পারেন যা একটি নির্বিচারী ডিরেক্টরি নির্দেশ করে এবং mount() কলটি সিমলিংক অনুসরণ করবে এবং স্পেস এ ডিরেক্টরিটি মাউন্ট করবে। নামের

একইভাবে, আপনি এর বিষয়বস্তু /var/lib-এ মাউন্ট করতে পারেন এবং, /var/lib/snapd/mount/snap.snap-store.user-fstab ওভাররাইড করে, আপনার লাইব্রেরি লোড করার জন্য প্যাকেজ নেমস্পেস স্ন্য্যাপে আপনার /etc ডিরেক্টরি মাউন্ট করার ব্যবস্থা করুন। /etc/ld.so.preload প্রতিস্থাপন করে রুট অ্যাক্সেস থেকে।

এটা পর্যবেক্ষণ করা হয় যে একটি শোষণ তৈরি একটি অ তুচ্ছ কাজ হতে পরিণত, যেহেতু স্ন্যাপ-কনফাইন ইউটিলিটি সুরক্ষিত প্রোগ্রামিং কৌশল ব্যবহার করে লেখা হয় (স্ন্যাপডি Go-তে লেখা হয়, কিন্তু স্ন্যাপ-কনফাইনের জন্য C ব্যবহার করা হয়), অ্যাপআর্মর প্রোফাইলের উপর ভিত্তি করে সুরক্ষা রয়েছে, সেককম্প পদ্ধতির উপর ভিত্তি করে ফিল্টার সিস্টেম কল এবং একটি মাউন্ট নেমস্পেস ব্যবহার করে বিচ্ছিন্নতার জন্য।

যাইহোক, গবেষকরা একটি কার্যকরী শোষণ প্রস্তুত করতে সক্ষম হন সিস্টেমে রুট অ্যাক্সেস পেতে। ব্যবহারকারীরা প্রদত্ত আপডেটগুলি ইনস্টল করার কয়েক সপ্তাহ পরে শোষণ কোডটি প্রকাশ করা হবে।

সবশেষে বলাই বাহুল্যসমস্যাগুলি snapd প্যাকেজ আপডেটে সংশোধন করা হয়েছে উবুন্টু সংস্করণ 21.10, 20.04 এবং 18.04 এর জন্য।

অন্যান্য ডিস্ট্রিবিউশনগুলি যা Snap ব্যবহার করে, Snapd 2.54.3 প্রকাশ করা হয়েছে, যা উপরের সমস্যাগুলি ছাড়াও, অন্য একটি দুর্বলতা (CVE-2021-4120) ঠিক করে, যা বিশেষভাবে ডিজাইন করা প্লাগইন প্যাকেজগুলি ইনস্টল করার সময় অনুমতি দেয়, নির্বিচারে AppArmor নিয়ম ওভাররাইড করুন এবং প্যাকেজের জন্য সেট করা অ্যাক্সেস সীমাবদ্ধতাগুলিকে বাইপাস করুন।

যদি হয় এটি সম্পর্কে আরও জানতে আগ্রহী, আপনি বিশদ পরীক্ষা করতে পারেন নীচের লিঙ্কে।


আপনার মন্তব্য দিন

আপনার ইমেল ঠিকানা প্রকাশিত হবে না। প্রয়োজনীয় ক্ষেত্রগুলি দিয়ে চিহ্নিত করা *

*

*

  1. ডেটার জন্য দায়বদ্ধ: মিগুয়েল অ্যাঞ্জেল গাটান
  2. ডেটার উদ্দেশ্য: নিয়ন্ত্রণ স্প্যাম, মন্তব্য পরিচালনা।
  3. আইনীকরণ: আপনার সম্মতি
  4. তথ্য যোগাযোগ: ডেটা আইনি বাধ্যবাধকতা ব্যতীত তৃতীয় পক্ষের কাছে জানানো হবে না।
  5. ডেটা স্টোরেজ: ওসেন্টাস নেটওয়ার্কস (ইইউ) দ্বারা হোস্ট করা ডেটাবেস
  6. অধিকার: যে কোনও সময় আপনি আপনার তথ্য সীমাবদ্ধ করতে, পুনরুদ্ধার করতে এবং মুছতে পারেন।