在Linux系统上的Snap Restrict函数中发现多个漏洞

2022-02-22 06:56:06

奎里斯和#39;安全研究人员发现了几个影响Canonical';s Snap软件打包和部署系统。

Qualys漏洞和威胁研究主管巴拉特·乔吉(Bharat Jogi)在一篇博客文章中解释说,他们在Linux操作系统上的snap Restrict函数中发现了多个漏洞;其中最重要的一个可以被利用来升级权限以获得根权限"

Jogi补充说,Snap是Canonical为使用Linux内核的操作系统开发的。

"名为Snap的软件包,以及用于使用它们的工具snapd,可以跨一系列Linux发行版工作,并允许上游软件开发人员将其应用程序直接分发给用户。快照是在沙箱中运行的自包含应用程序,可以通过中介访问主机系统。Snap Constrict是snapd内部使用的一个程序,用于构建Snap应用程序的执行环境;Jogi说,并指出主要问题是CVE-2021-44731。

"成功利用此漏洞可让任何未经授权的用户在易受攻击的主机上获得root权限。Qualys安全研究人员已经能够独立验证漏洞,开发漏洞,并在Ubuntu的默认安装上获得完整的root权限"

在发现漏洞并于10月向Ubuntu发送建议后,Qualys研究团队与Canonical、Red Hat等合作解决了这个问题。

Ubuntu出版商Canonical在给ZDNet的一份声明中说,在snap平台的整个开发过程中,他们都试图确保它所依赖的子系统得到安全使用。

他们指出,由于自动刷新,世界上大多数snap分布式平台安装已经通过更新得到修复。

除了CVE-2021-44731,Qualys还发现了其他六个漏洞。他们提供了每个问题的详细分类,并敦促所有用户尽快修补。

"不幸的是,这样一个现代的封闭平台涉及许多子系统,有时我们会犯错误。谢天谢地,Canonical和Ubuntu是一个大型社区的一部分,其中包括有能力的安全研究人员。最近,Qualys通知我们,snap平台的一个工具包含安全问题。用他们的话来说:发现和利用snap局限中的漏洞非常具有挑战性(尤其是在Ubuntu的默认安装中),因为snap局限使用了一种非常防御的编程风格,AppArmor配置文件、seccomp过滤器、挂载名称空间和两个Go helper程序;一位权威发言人说。

"一如既往,我们感谢我们所属的伟大社区,感谢他们以负责任的态度发现并披露此类安全问题。我们还感谢我们的安全和snap平台团队中迅速采取行动缓解漏洞的专业人员,以及其他组织中及时处理所披露问题的专业人员。其他包装系统的更新也可提供并推出"

CVE-2021-44731没有缓解措施,Jogi指出,虽然该漏洞不可远程攻击,但攻击者可以作为任何未经授权的用户登录。可以快速利用该漏洞获得root权限。

Vulcan网络工程师迈克·帕金(Mike Parkin)表示,Snap在Linux世界已经相当普遍,许多主要供应商都在使用它分发软件包。

虽然任何可以提供root访问权限的攻击都是有问题的,但作为本地攻击在一定程度上降低了风险;帕金补充说,修补易受攻击的系统应该是一个优先事项。

"这既非常普遍,也非常危险,因为它使网络罪犯能够升级他们的特权以获得根访问权。有了这种访问威胁,参与者可以传播恶意软件、植入假货、在公司网络中横向移动,以及其他许多形式的入侵;Viakoo首席执行官巴德·布鲁姆海德说。

"Linux被广泛用作物联网设备的嵌入式操作系统,一个组织中的物联网设备通常比传统IT设备多5-10倍。目前,还没有针对该漏洞的缓解措施,但在一段时间内,当该漏洞可用时,它可能仍然可以被利用。与IT系统不同,物联网设备通常缺乏自动修复漏洞的方法,这使得该漏洞可能会长期存在"