સ્નેપમાં બે નબળાઈઓ મળી અને કોડને રૂટ તરીકે ચલાવવાની મંજૂરી આપી

Qualys અનાવરણ સમાચાર જે હું ઓળખું છું બે નબળાઈઓ (CVE-2021-44731 અને CVE-2021-44730) snap-confine ઉપયોગિતામાં, રૂટ SUID ફ્લેગ સાથે મોકલવામાં આવે છે અને સ્નેપ પેકેજોમાં વિતરિત એપ્લિકેશનો માટે એક્ઝિક્યુટેબલ એન્વાયર્નમેન્ટ જનરેટ કરવા માટે snapd પ્રક્રિયા દ્વારા બોલાવવામાં આવે છે.

બ્લોગ પોસ્ટમાં તેનો ઉલ્લેખ છે નબળાઈઓ રુટ તરીકે કોડ એક્ઝેક્યુશન હાંસલ કરવા માટે બિનપ્રાપ્તિહીત સ્થાનિક વપરાશકર્તાને મંજૂરી આપે છે સિસ્ટમમાં.

પ્રથમ નબળાઈ ભૌતિક લિંક મેનીપ્યુલેશન હુમલાને મંજૂરી આપે છે, પરંતુ સિસ્ટમ હાર્ડલિંક સંરક્ષણને અક્ષમ કરવાની જરૂર છે (sysctl fs.protected_hardlinks ને 0 પર સેટ કરીને).

સમસ્યા તે એક્ઝિક્યુટેબલ્સના સ્થાનની ખોટી ચકાસણીને કારણે છે snap-update-ns અને snap-discard-ns ઉપયોગિતાઓ જે રુટ તરીકે ચાલે છે. આ ફાઇલોના પાથની ગણતરી sc_open_snapd_tool() ફંક્શનમાં /proc/self/exe માંથી તેના પોતાના પાથના આધારે કરવામાં આવી હતી, જે તમને તમારી ડિરેક્ટરીમાં મર્યાદિત કરવા માટે હાર્ડ લિંક બનાવવાની મંજૂરી આપે છે અને તમારા વિકલ્પોને snap-update-ns અને snap માટે મૂકી શકે છે. આ ડિરેક્ટરીમાં - discard-ns. જ્યારે હાર્ડ લિંકમાંથી લોન્ચ કરવામાં આવે છે, ત્યારે રુટ તરીકે snap-confine વર્તમાન ડિરેક્ટરીમાંથી હુમલાખોર-અવેજી સ્નેપ-અપડેટ-ns અને snap-discard-ns ફાઇલોને એક્ઝિક્યુટ કરશે.

આ નબળાઈનું સફળ શોષણ કોઈપણ બિન-વિશેષાધિકૃત વપરાશકર્તાને સંવેદનશીલ હોસ્ટ પર રૂટ વિશેષાધિકારો મેળવવાની મંજૂરી આપે છે. Qualys સુરક્ષા સંશોધકો સ્વતંત્ર રીતે નબળાઈને ચકાસવામાં, શોષણ વિકસાવવા અને ડિફોલ્ટ ઉબુન્ટુ ઇન્સ્ટોલેશન પર સંપૂર્ણ રૂટ વિશેષાધિકારો મેળવવામાં સક્ષમ છે.

ક્વોલિસ સંશોધન ટીમે નબળાઈની પુષ્ટિ કરતાની સાથે જ, અમે જવાબદાર નબળાઈની જાહેરાતમાં રોકાયેલા છીએ અને આ નવી શોધાયેલી નબળાઈની જાહેરાત કરવા માટે વિક્રેતા અને ઓપન સોર્સ વિતરણો સાથે સંકલન કર્યું છે.

બીજી નબળાઈ જાતિની સ્થિતિને કારણે થાય છે અને ડિફોલ્ટ ઉબુન્ટુ ડેસ્કટોપ રૂપરેખાંકનમાં શોષણ કરી શકાય છે. ઉબુન્ટુ સર્વર પર સફળતાપૂર્વક કામ કરવા માટે, તમારે ઇન્સ્ટોલેશન દરમિયાન "ફીચર્ડ સર્વર સ્નેપ્સ" વિભાગમાંથી એક પેકેજ પસંદ કરવું આવશ્યક છે.

જાતિની સ્થિતિ setup_private_mount() ફંક્શનમાં દેખાય છે ત્વરિત પેકેજ માટે માઉન્ટ પોઈન્ટ નેમસ્પેસની તૈયારી દરમિયાન બોલાવવામાં આવે છે. આ ફંક્શન એક અસ્થાયી ડિરેક્ટરી "/tmp/snap.$SNAP_NAME/tmp" બનાવે છે અથવા તેની સાથે સ્નેપ પેકેજ માટે ડિરેક્ટરીઓ લિંક કરવા અને માઉન્ટ કરવા માટે અસ્તિત્વમાં છે તેનો ઉપયોગ કરે છે.

અસ્થાયી નિર્દેશિકાનું નામ અનુમાનિત હોવાથી, હુમલાખોર તેના સમાવિષ્ટોને માલિકની ચકાસણી કર્યા પછી સાંકેતિક લિંકમાં બદલી શકે છે, પરંતુ માઉન્ટ સિસ્ટમને કૉલ કરતા પહેલા. ઉદાહરણ તરીકે, તમે /tmp/snap.lxd ડિરેક્ટરીમાં સિમલિંક "/tmp/snap.lxd/tmp" બનાવી શકો છો જે મનસ્વી ડિરેક્ટરી તરફ નિર્દેશ કરે છે અને mount() કૉલ સિમલિંકને અનુસરશે અને ડિરેક્ટરીને જગ્યામાં માઉન્ટ કરશે. નામોની.

એ જ રીતે, તમે તેના સમાવિષ્ટોને /var/lib માં માઉન્ટ કરી શકો છો અને, /var/lib/snapd/mount/snap.snap-store.user-fstab ને ઓવરરાઇડ કરીને, તમારી લાઇબ્રેરી લોડ કરવા માટે પેકેજ નેમસ્પેસ સ્નેપમાં તમારી /etc ડિરેક્ટરીને માઉન્ટ કરવાનું ગોઠવો. /etc/ld.so.preload ને બદલીને રૂટ એક્સેસમાંથી.

તે જોવા મળે છે એક શોષણ બનાવવું એ બિન-તુચ્છ કાર્ય હોવાનું બહાર આવ્યું છે, કારણ કે snap-confine યુટિલિટી સુરક્ષિત પ્રોગ્રામિંગ તકનીકોનો ઉપયોગ કરીને લખવામાં આવી છે (snapd Go માં લખાયેલ છે, પરંતુ C નો ઉપયોગ snap-confine માટે થાય છે), તે AppArmor પ્રોફાઇલ્સ પર આધારિત સુરક્ષા ધરાવે છે, seccomp મિકેનિઝમ પર આધારિત ફિલ્ટર્સ સિસ્ટમ કૉલ્સ અને માઉન્ટ નેમસ્પેસનો ઉપયોગ કરે છે. અલગતા માટે.

જો કે, સંશોધકો કાર્યાત્મક શોષણ તૈયાર કરવામાં સક્ષમ હતા સિસ્ટમ પર રૂટ એક્સેસ મેળવવા માટે. વપરાશકર્તાઓ દ્વારા પ્રદાન કરેલ અપડેટ્સ ઇન્સ્ટોલ કર્યાના થોડા અઠવાડિયા પછી એક્સપ્લોઇટ કોડ રિલીઝ કરવામાં આવશે.

છેલ્લે, તે ઉલ્લેખનીય છે કેસમસ્યાઓ snapd પેકેજ અપડેટમાં ઠીક કરવામાં આવી હતી ઉબુન્ટુ વર્ઝન 21.10, 20.04 અને 18.04 માટે.

Snap નો ઉપયોગ કરતા અન્ય વિતરણો ઉપરાંત, Snapd 2.54.3 રીલીઝ કરવામાં આવ્યું છે, જે ઉપરોક્ત સમસ્યાઓ ઉપરાંત, અન્ય નબળાઈ (CVE-2021-4120) ને ઠીક કરે છે, જે પરવાનગી આપે છે, જ્યારે ખાસ ડિઝાઇન કરેલ પ્લગઇન પેકેજો ઇન્સ્ટોલ કરતી વખતે, મનસ્વી AppArmor નિયમોને ઓવરરાઇડ કરો અને પેકેજ માટે સેટ કરેલ એક્સેસ પ્રતિબંધોને બાયપાસ કરો.

જો તમે છો તેના વિશે વધુ જાણવામાં રસ છે, તમે વિગતો ચકાસી શકો છો નીચેની કડીમાં


તમારી ટિપ્પણી મૂકો

તમારું ઇમેઇલ સરનામું પ્રકાશિત કરવામાં આવશે નહીં. આવશ્યક ક્ષેત્રો સાથે ચિહ્નિત થયેલ છે *

*

*

  1. ડેટા માટે જવાબદાર: મિગ્યુએલ gelંજેલ ગેટóન
  2. ડેટાનો હેતુ: નિયંત્રણ સ્પામ, ટિપ્પણી સંચાલન.
  3. કાયદો: તમારી સંમતિ
  4. ડેટાની વાતચીત: કાયદાકીય જવાબદારી સિવાય ડેટા તૃતીય પક્ષને આપવામાં આવશે નહીં.
  5. ડેટા સ્ટોરેજ: cસેન્ટસ નેટવર્ક્સ (ઇયુ) દ્વારા હોસ્ટ કરેલો ડેટાબેઝ
  6. અધિકાર: કોઈપણ સમયે તમે તમારી માહિતીને મર્યાદિત, પુન recoverપ્રાપ્ત અને કા deleteી શકો છો.