Chyba v aplikácii Snapd umožňovala získavať oprávnenia root

prichytenie

Zraniteľnosť bola identifikovaná v aplikácii Snapd ktorý je už opísaný v (CVE-2019 7304,), ktorý umožňuje neprivilegovanému používateľovi získať oprávnenia správcu (root) v systéme.

Pre tých, ktorí Snapd nepoznajú, vám môžeme povedať, že toto je sada nástrojov na správu samostatných balíkov vo formáte Snap. Na otestovanie zraniteľnosti systémov boli zverejnené dva prototypy zneužitia.

  • Prvý, ktorý umožňuje útočníkovi vytvoriť v systéme nového používateľa.
  • Druhá možnosť umožňuje útočníkovi nainštalovať do systému akýkoľvek druh okamžitého balíka a spustiť kód ako root (inštaláciou balíka v režime „devmode“ s prílohou ovládača vyvolanou s oprávneniami root pri inštalácii balíka).

Čo sú to zneužitia?

Využitie vytvorené na využitie prvej naznačenej možnosti skôr preskočiť kontroly kontroly prístupu použiť obmedzenú funkciu API miestnej služby snapd.

Tento systém zadá dotaz na používateľské meno a verejný kľúč SSH z poskytnutej e-mailovej adresy a potom na základe tejto hodnoty vytvorí miestneho používateľa.

Úspešné využitie tejto verzie si vyžaduje odchádzajúce pripojenie na internet a službu SSH prístupnú cez localhost.

Vytvoril sa druhý exploit využiť výhodu druhého bodu, ktorý je na rozdiel od predchádzajúceho popísaného využitia, nevyžaduje spustenie služby SSH.

tiež bude fungovať na novších verziách Ubuntu bez pripojenia na internet, čím je odolný voči zmenám a efektívny v obmedzených prostrediach.

Toto zneužitie Malo by to byť účinné aj v systémoch iných ako Ubuntu, ktoré majú nainštalovaný snapd, ale nepodporujú API kvôli syntaxi shellu Linuxu.

Niektoré staršie systémy Ubuntu (napríklad verzia 16.04) nemusia mať nainštalované rýchle komponenty vyžadované na stiahnutie.

Ak je to tak, táto verzia exploitu ho môže spustiť na inštaláciu týchto závislostí. Počas tejto inštalácie je možné program snapd inovovať na nezraniteľnú verziu.

Ak sa chcete dozvedieť viac podrobností, môžete získať ďalšie podrobnosti Na nasledujúcom odkaze.

Z čoho pozostáva táto zistená chyba?

Zraniteľnosť je náležitá na nedostatok náležitých kontrol v snapd pri spracovaní adresy externého soketu v procese vyhodnocovania prístupových práv k soketom Unix.

Pri spracovávaní požiadaviek na API prostredníctvom unixového soketu skontroluje sa UID používateľa spojeného s pripojením a na základe toho sa urobí rozhodnutie o prístupe.

Užívateľ môže pripojiť reťazec «; uid = 0; » na názov súboru so soketom (napríklad vytvorte soket "/ tmp / sock; uid = 0;") a tento reťazec sa spracuje ako súčasť adresy klientskeho soketu.

Pri analýze parametrov v snapd identifikátor používateľa je pridelený cyklickým vyhľadávaním pomocou masky "; Uid =" na riadku, ktorý obsahuje aj názov súboru so soketom (napríklad pri vytváraní klientskeho soketu "/ tmp / sock; uid = 0;" tento riadok má tvar "pid = 5275; uid" = 1000; socket = / run / snapd.socket; / tmp / sock; uid = 0; «).

Preto, ak je tam retiazka "; Uid = 0;" v názve zásuvky bude priradený identifikátor z nej, a nie z bežného parametra so skutočným UID.

Lokálny útočník môže použiť túto chybu na prístup k soketu /run/snapd.socket na snapd privilegované API a na získanie oprávnení správcu (predchádzajúce zraniteľnosti používajú API v2 / create-user a / v2 / snaps).

Aké verzie to ovplyvňuje a existuje už nejaké riešenie?

Problém sa prejavuje vo verziách snapd od 2.28 do 2.37 a ovplyvňuje všetky podporované vetvy Ubuntu (od 14.04 do 18.10), ako aj v distribúciách odvodených od ktorejkoľvek z týchto spomenutých verzií.

Problém ovplyvňuje aj distribúcie Fedora a Debian, v ktorom je snapd ponúkaný z bežných úložísk.

Zraniteľnosť bola opravená vo vydaní snapd 2.37.1, ako aj aktualizácie balíkov pre distribúcie Ubuntu a Debian.


Zanechajte svoj komentár

Vaša e-mailová adresa nebude zverejnená. Povinné položky sú označené *

*

*

  1. Zodpovedný za údaje: Miguel Ángel Gatón
  2. Účel údajov: Kontrolný SPAM, správa komentárov.
  3. Legitimácia: Váš súhlas
  4. Oznamovanie údajov: Údaje nebudú poskytnuté tretím stranám, iba ak to vyplýva zo zákona.
  5. Ukladanie dát: Databáza hostená spoločnosťou Occentus Networks (EU)
  6. Práva: Svoje údaje môžete kedykoľvek obmedziť, obnoviť a vymazať.