Snap ನಲ್ಲಿ ಎರಡು ದೋಷಗಳು ಕಂಡುಬಂದಿವೆ ಮತ್ತು ಕೋಡ್ ಅನ್ನು ರೂಟ್ ಆಗಿ ರನ್ ಮಾಡಲು ಅನುಮತಿಸಲಾಗಿದೆ

ಕ್ವಾಲಿಸ್ ಅನಾವರಣಗೊಳಿಸಿದರು ನಾನು ಗುರುತಿಸುವ ಸುದ್ದಿ ಎರಡು ದುರ್ಬಲತೆಗಳು (CVE-2021-44731 ಮತ್ತು CVE-2021-44730) snap-confine ಉಪಯುಕ್ತತೆಯಲ್ಲಿ, ರೂಟ್ SUID ಫ್ಲ್ಯಾಗ್‌ನೊಂದಿಗೆ ಕಳುಹಿಸಲಾಗಿದೆ ಮತ್ತು ಸ್ನ್ಯಾಪ್ ಪ್ಯಾಕೇಜ್‌ಗಳಲ್ಲಿ ವಿತರಿಸಲಾದ ಅಪ್ಲಿಕೇಶನ್‌ಗಳಿಗೆ ಕಾರ್ಯಗತಗೊಳಿಸಬಹುದಾದ ಪರಿಸರವನ್ನು ರಚಿಸಲು snapd ಪ್ರಕ್ರಿಯೆಯಿಂದ ಕರೆಯಲಾಗಿದೆ.

ಬ್ಲಾಗ್ ಪೋಸ್ಟ್‌ನಲ್ಲಿ ಅದನ್ನು ಉಲ್ಲೇಖಿಸಲಾಗಿದೆ ದುರ್ಬಲತೆಗಳು ಒಂದು ಸವಲತ್ತು ಇಲ್ಲದ ಸ್ಥಳೀಯ ಬಳಕೆದಾರರಿಗೆ ಕೋಡ್ ಎಕ್ಸಿಕ್ಯೂಶನ್ ಅನ್ನು ರೂಟ್ ಆಗಿ ಸಾಧಿಸಲು ಅನುವು ಮಾಡಿಕೊಡುತ್ತದೆ ವ್ಯವಸ್ಥೆಯಲ್ಲಿ.

ಮೊದಲ ದುರ್ಬಲತೆಯು ಭೌತಿಕ ಲಿಂಕ್ ಮ್ಯಾನಿಪ್ಯುಲೇಷನ್ ದಾಳಿಯನ್ನು ಅನುಮತಿಸುತ್ತದೆ, ಆದರೆ ಸಿಸ್ಟಮ್ ಹಾರ್ಡ್‌ಲಿಂಕ್‌ಗಳ ರಕ್ಷಣೆಯನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸುವ ಅಗತ್ಯವಿದೆ (sysctl fs.protected_hardlinks ಅನ್ನು 0 ಗೆ ಹೊಂದಿಸುವ ಮೂಲಕ).

ಸಮಸ್ಯೆ ಇದು ಕಾರ್ಯಗತಗೊಳಿಸಬಹುದಾದ ಸ್ಥಳದ ತಪ್ಪಾದ ಪರಿಶೀಲನೆಯಿಂದಾಗಿ snap-update-ns ಮತ್ತು snap-discard-ns ಉಪಯುಕ್ತತೆಗಳ ಅದು ಮೂಲವಾಗಿ ಚಲಿಸುತ್ತದೆ. ಈ ಫೈಲ್‌ಗಳ ಮಾರ್ಗವನ್ನು sc_open_snapd_tool() ಕಾರ್ಯದಲ್ಲಿ /proc/self/exe ನಿಂದ ಅದರ ಸ್ವಂತ ಮಾರ್ಗವನ್ನು ಆಧರಿಸಿ ಲೆಕ್ಕಹಾಕಲಾಗಿದೆ, ಇದು ನಿಮ್ಮ ಡೈರೆಕ್ಟರಿಯಲ್ಲಿ ಸೀಮಿತಗೊಳಿಸಲು ಹಾರ್ಡ್ ಲಿಂಕ್ ಅನ್ನು ರಚಿಸಲು ಮತ್ತು ನಿಮ್ಮ ಆಯ್ಕೆಗಳನ್ನು snap-update-ns ಮತ್ತು ಸ್ನ್ಯಾಪ್ ಮಾಡಲು ಅನುಮತಿಸುತ್ತದೆ. -ಈ ಡೈರೆಕ್ಟರಿಯಲ್ಲಿ ತಿರಸ್ಕರಿಸು-ns. ಹಾರ್ಡ್ ಲಿಂಕ್‌ನಿಂದ ಪ್ರಾರಂಭಿಸಿದಾಗ, ರೂಟ್ ಆಗಿ snap-confine ಪ್ರಸ್ತುತ ಡೈರೆಕ್ಟರಿಯಿಂದ ದಾಳಿಕೋರ-ಬದಲಿಯಾಗಿ snap-update-ns ಮತ್ತು snap-discard-ns ಫೈಲ್‌ಗಳನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುತ್ತದೆ.

ಈ ದುರ್ಬಲತೆಯ ಯಶಸ್ವಿ ಶೋಷಣೆಯು ಯಾವುದೇ ಸವಲತ್ತು ಇಲ್ಲದ ಬಳಕೆದಾರರಿಗೆ ದುರ್ಬಲ ಹೋಸ್ಟ್‌ನಲ್ಲಿ ರೂಟ್ ಸವಲತ್ತುಗಳನ್ನು ಪಡೆಯಲು ಅನುಮತಿಸುತ್ತದೆ. ಕ್ವಾಲಿಸ್ ಭದ್ರತಾ ಸಂಶೋಧಕರು ಸ್ವತಂತ್ರವಾಗಿ ದುರ್ಬಲತೆಯನ್ನು ಪರಿಶೀಲಿಸಲು, ಶೋಷಣೆಯನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸಲು ಮತ್ತು ಡೀಫಾಲ್ಟ್ ಉಬುಂಟು ಸ್ಥಾಪನೆಗಳಲ್ಲಿ ಸಂಪೂರ್ಣ ಮೂಲ ಸವಲತ್ತುಗಳನ್ನು ಪಡೆಯಲು ಸಮರ್ಥರಾಗಿದ್ದಾರೆ.

ಕ್ವಾಲಿಸ್ ಸಂಶೋಧನಾ ತಂಡವು ದುರ್ಬಲತೆಯನ್ನು ದೃಢಪಡಿಸಿದ ತಕ್ಷಣ, ನಾವು ಜವಾಬ್ದಾರಿಯುತ ದುರ್ಬಲತೆಯ ಬಹಿರಂಗಪಡಿಸುವಿಕೆಯಲ್ಲಿ ತೊಡಗಿದ್ದೇವೆ ಮತ್ತು ಹೊಸದಾಗಿ ಕಂಡುಹಿಡಿದ ಈ ದುರ್ಬಲತೆಯನ್ನು ಘೋಷಿಸಲು ಮಾರಾಟಗಾರರು ಮತ್ತು ಮುಕ್ತ ಮೂಲ ವಿತರಣೆಗಳೊಂದಿಗೆ ಸಂಯೋಜಿಸಿದ್ದೇವೆ.

ಎರಡನೇ ದುರ್ಬಲತೆಯು ಜನಾಂಗದ ಸ್ಥಿತಿಯಿಂದ ಉಂಟಾಗುತ್ತದೆ ಮತ್ತು ಡೀಫಾಲ್ಟ್ ಉಬುಂಟು ಡೆಸ್ಕ್‌ಟಾಪ್ ಕಾನ್ಫಿಗರೇಶನ್‌ನಲ್ಲಿ ಬಳಸಿಕೊಳ್ಳಬಹುದು. ಉಬುಂಟು ಸರ್ವರ್‌ನಲ್ಲಿ ಶೋಷಣೆ ಯಶಸ್ವಿಯಾಗಿ ಕೆಲಸ ಮಾಡಲು, ಅನುಸ್ಥಾಪನೆಯ ಸಮಯದಲ್ಲಿ ನೀವು "ವೈಶಿಷ್ಟ್ಯಗೊಳಿಸಿದ ಸರ್ವರ್ ಸ್ನ್ಯಾಪ್ಸ್" ವಿಭಾಗದಿಂದ ಪ್ಯಾಕೇಜ್‌ಗಳಲ್ಲಿ ಒಂದನ್ನು ಆಯ್ಕೆ ಮಾಡಬೇಕು.

ಜನಾಂಗದ ಸ್ಥಿತಿ setup_private_mount() ಕಾರ್ಯದಲ್ಲಿ ಪ್ರಕಟವಾಗುತ್ತದೆ ತತ್‌ಕ್ಷಣ ಪ್ಯಾಕೇಜ್‌ಗಾಗಿ ಮೌಂಟ್ ಪಾಯಿಂಟ್ ನೇಮ್‌ಸ್ಪೇಸ್ ತಯಾರಿಕೆಯ ಸಮಯದಲ್ಲಿ ಕರೆಯಲಾಗಿದೆ. ಈ ಕಾರ್ಯವು ತಾತ್ಕಾಲಿಕ ಡೈರೆಕ್ಟರಿ "/tmp/snap.$SNAP_NAME/tmp" ಅನ್ನು ರಚಿಸುತ್ತದೆ ಅಥವಾ ಸ್ನ್ಯಾಪ್ ಪ್ಯಾಕೇಜ್‌ಗಾಗಿ ಡೈರೆಕ್ಟರಿಗಳನ್ನು ಲಿಂಕ್ ಮಾಡಲು ಮತ್ತು ಆರೋಹಿಸಲು ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ ಒಂದನ್ನು ಬಳಸುತ್ತದೆ.

ತಾತ್ಕಾಲಿಕ ಡೈರೆಕ್ಟರಿಯ ಹೆಸರು ಊಹಿಸಬಹುದಾದ ಕಾರಣ, ಆಕ್ರಮಣಕಾರನು ಮಾಲೀಕರನ್ನು ಪರಿಶೀಲಿಸಿದ ನಂತರ ಅದರ ವಿಷಯಗಳನ್ನು ಸಾಂಕೇತಿಕ ಲಿಂಕ್‌ಗೆ ಬದಲಾಯಿಸಬಹುದು, ಆದರೆ ಮೌಂಟ್ ಸಿಸ್ಟಮ್‌ಗೆ ಕರೆ ಮಾಡುವ ಮೊದಲು. ಉದಾಹರಣೆಗೆ, ನೀವು ಅನಿಯಂತ್ರಿತ ಡೈರೆಕ್ಟರಿಯನ್ನು ಸೂಚಿಸುವ /tmp/snap.lxd/tmp ಡೈರೆಕ್ಟರಿಯಲ್ಲಿ "/tmp/snap.lxd/tmp" ಅನ್ನು ರಚಿಸಬಹುದು ಮತ್ತು ಮೌಂಟ್() ಕರೆಯು ಸಿಮ್‌ಲಿಂಕ್ ಅನ್ನು ಅನುಸರಿಸುತ್ತದೆ ಮತ್ತು ಜಾಗದಲ್ಲಿ ಡೈರೆಕ್ಟರಿಯನ್ನು ಆರೋಹಿಸುತ್ತದೆ. ಹೆಸರುಗಳ.

ಅಂತೆಯೇ, ನೀವು ಅದರ ವಿಷಯಗಳನ್ನು /var/lib ನಲ್ಲಿ ಆರೋಹಿಸಬಹುದು ಮತ್ತು /var/lib/snapd/mount/snap.snap-store.user-fstab ಅನ್ನು ಅತಿಕ್ರಮಿಸಿ, ನಿಮ್ಮ ಲೈಬ್ರರಿಯನ್ನು ಲೋಡ್ ಮಾಡಲು ಪ್ಯಾಕೇಜ್ ನೇಮ್‌ಸ್ಪೇಸ್ ಸ್ನ್ಯಾಪ್‌ನಲ್ಲಿ ನಿಮ್ಮ / ಇತ್ಯಾದಿ ಡೈರೆಕ್ಟರಿಯನ್ನು ಆರೋಹಿಸಲು ವ್ಯವಸ್ಥೆ ಮಾಡಬಹುದು. /etc/ld.so.preload ಅನ್ನು ಬದಲಿಸುವ ಮೂಲಕ ರೂಟ್ ಪ್ರವೇಶದಿಂದ.

ಎಂದು ಗಮನಿಸಲಾಗಿದೆ ಶೋಷಣೆಯನ್ನು ರಚಿಸುವುದು ಕ್ಷುಲ್ಲಕವಲ್ಲದ ಕಾರ್ಯವಾಗಿದೆ, snap-confine ಯುಟಿಲಿಟಿಯನ್ನು ಸುರಕ್ಷಿತ ಪ್ರೋಗ್ರಾಮಿಂಗ್ ತಂತ್ರಗಳನ್ನು ಬಳಸಿ ಬರೆಯಲಾಗಿರುವುದರಿಂದ (snapd ಅನ್ನು Go ನಲ್ಲಿ ಬರೆಯಲಾಗಿದೆ, ಆದರೆ C ಅನ್ನು snap-confine ಗೆ ಬಳಸಲಾಗುತ್ತದೆ), AppArmor ಪ್ರೊಫೈಲ್‌ಗಳ ಆಧಾರದ ಮೇಲೆ ರಕ್ಷಣೆಯನ್ನು ಹೊಂದಿದೆ, seccomp ಕಾರ್ಯವಿಧಾನವನ್ನು ಆಧರಿಸಿ ಸಿಸ್ಟಮ್ ಕರೆಗಳನ್ನು ಫಿಲ್ಟರ್ ಮಾಡುತ್ತದೆ ಮತ್ತು ಮೌಂಟ್ ನೇಮ್‌ಸ್ಪೇಸ್ ಅನ್ನು ಬಳಸುತ್ತದೆ. ಪ್ರತ್ಯೇಕತೆಗಾಗಿ.

ಆದಾಗ್ಯೂ, ಸಂಶೋಧಕರು ಕ್ರಿಯಾತ್ಮಕ ಶೋಷಣೆಯನ್ನು ತಯಾರಿಸಲು ಸಾಧ್ಯವಾಯಿತು ವ್ಯವಸ್ಥೆಯಲ್ಲಿ ರೂಟ್ ಪ್ರವೇಶವನ್ನು ಪಡೆಯಲು. ಬಳಕೆದಾರರು ಒದಗಿಸಿದ ನವೀಕರಣಗಳನ್ನು ಸ್ಥಾಪಿಸಿದ ಕೆಲವು ವಾರಗಳ ನಂತರ ಶೋಷಣೆ ಕೋಡ್ ಅನ್ನು ಬಿಡುಗಡೆ ಮಾಡಲಾಗುತ್ತದೆ.

ಅಂತಿಮವಾಗಿ, ಅದನ್ನು ಉಲ್ಲೇಖಿಸುವುದು ಯೋಗ್ಯವಾಗಿದೆsnapd ಪ್ಯಾಕೇಜ್ ನವೀಕರಣದಲ್ಲಿ ಸಮಸ್ಯೆಗಳನ್ನು ಪರಿಹರಿಸಲಾಗಿದೆ ಉಬುಂಟು 21.10, 20.04 ಮತ್ತು 18.04 ಆವೃತ್ತಿಗಳಿಗೆ.

Snap ಅನ್ನು ಬಳಸುವ ಇತರ ವಿತರಣೆಗಳ ಜೊತೆಗೆ, Snapd 2.54.3 ಅನ್ನು ಬಿಡುಗಡೆ ಮಾಡಲಾಗಿದೆ, ಇದು ಮೇಲಿನ ಸಮಸ್ಯೆಗಳ ಜೊತೆಗೆ, ವಿಶೇಷವಾಗಿ ವಿನ್ಯಾಸಗೊಳಿಸಿದ ಪ್ಲಗಿನ್ ಪ್ಯಾಕೇಜ್‌ಗಳನ್ನು ಸ್ಥಾಪಿಸುವಾಗ ಅನುಮತಿಸುವ ಮತ್ತೊಂದು ದುರ್ಬಲತೆಯನ್ನು (CVE-2021-4120) ಸರಿಪಡಿಸುತ್ತದೆ, ಅನಿಯಂತ್ರಿತ AppArmor ನಿಯಮಗಳನ್ನು ಅತಿಕ್ರಮಿಸಿ ಮತ್ತು ಪ್ಯಾಕೇಜ್‌ಗಾಗಿ ಹೊಂದಿಸಲಾದ ಪ್ರವೇಶ ನಿರ್ಬಂಧಗಳನ್ನು ಬೈಪಾಸ್ ಮಾಡಿ.

ಚಿಕ್ಕನಿದ್ರೆ ಅದರ ಬಗ್ಗೆ ಇನ್ನಷ್ಟು ತಿಳಿದುಕೊಳ್ಳಲು ಆಸಕ್ತಿ, ನೀವು ವಿವರಗಳನ್ನು ಪರಿಶೀಲಿಸಬಹುದು ಕೆಳಗಿನ ಲಿಂಕ್‌ನಲ್ಲಿ.


ನಿಮ್ಮ ಅಭಿಪ್ರಾಯವನ್ನು ಬಿಡಿ

ನಿಮ್ಮ ಈಮೇಲ್ ವಿಳಾಸ ಪ್ರಕಟವಾದ ಆಗುವುದಿಲ್ಲ. ಅಗತ್ಯವಿರುವ ಜಾಗ ಗುರುತಿಸಲಾಗಿದೆ *

*

*

  1. ಡೇಟಾಗೆ ಜವಾಬ್ದಾರಿ: ಮಿಗುಯೆಲ್ ಏಂಜೆಲ್ ಗಟಾನ್
  2. ಡೇಟಾದ ಉದ್ದೇಶ: ನಿಯಂತ್ರಣ SPAM, ಕಾಮೆಂಟ್ ನಿರ್ವಹಣೆ.
  3. ಕಾನೂನುಬದ್ಧತೆ: ನಿಮ್ಮ ಒಪ್ಪಿಗೆ
  4. ಡೇಟಾದ ಸಂವಹನ: ಕಾನೂನುಬದ್ಧ ಬಾಧ್ಯತೆಯನ್ನು ಹೊರತುಪಡಿಸಿ ಡೇಟಾವನ್ನು ಮೂರನೇ ವ್ಯಕ್ತಿಗಳಿಗೆ ಸಂವಹನ ಮಾಡಲಾಗುವುದಿಲ್ಲ.
  5. ಡೇಟಾ ಸಂಗ್ರಹಣೆ: ಆಕ್ಸೆಂಟಸ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳು (ಇಯು) ಹೋಸ್ಟ್ ಮಾಡಿದ ಡೇಟಾಬೇಸ್
  6. ಹಕ್ಕುಗಳು: ಯಾವುದೇ ಸಮಯದಲ್ಲಿ ನೀವು ನಿಮ್ಮ ಮಾಹಿತಿಯನ್ನು ಮಿತಿಗೊಳಿಸಬಹುದು, ಮರುಪಡೆಯಬಹುದು ಮತ್ತು ಅಳಿಸಬಹುದು.