哦,Linux打包系统中的快照安全漏洞

2022-02-26 08:29:38

Canonical的snap和Red Hat的Flatpak一样,都是基于容器的Linux软件打包和部署程序。虽然Snap与UbuntuLinux的关联最为密切,但它用于在许多Linux发行版上分发和安装Linux程序。唉,Qualys研究团队发现了几个很难找到但很棘手的snap Linux安全问题,包括Oh snap!更多的旅鼠利用。

尽管名字很有趣,但这些安全漏洞很严重。在最坏的情况下,这个7.8通用漏洞评分系统(CVSS)级别的安全漏洞可以用来获得默认Ubuntu安装的完整根权限。哎哟

但是,在Canonical工作之前,请仔细看看。在发现snap漏洞的同时,Qualsys还发现了所有Linux发行版中都存在的安全问题。它们是util linux(libmount和umount)中的CVE-2021-3996和CVE-2021-3995;glibc中的CVE-2021-3998和CVE-2021-3999(realpath()和getcwd()),以及systemd中的CVE-2021-3997(systemd tmpfiles)。

安全研究人员还表示,“发现和利用snap Constrict中的漏洞非常具有挑战性(尤其是在Ubuntu的默认安装中),因为snap Constrict使用了非常防御的编程风格、AppArmor配置文件、seccomp过滤器、挂载名称空间和两个Go helper程序。”尽管如此,他们还是发现了两个漏洞。

不过,在开始之前,为了让您了解最新情况,Snap是在沙箱中运行的自包含应用程序,可以通过中介访问主机系统。与传统的Linux软件管理器(如Debian DEB和Red Hat RPM)不同,传统的Linux软件管理器将程序作为软件包安装,并将其所有其他依赖项作为单独的软件包安装,而Snap是与它们所需的依赖项预捆绑在一起的。这使得在使用Snap服务的任何Linux上部署它们都很容易。

近年来,这种新的安装Linux应用程序的方式变得非常流行。虽然Snap在Linux桌面圈中最为人所知,但它也被用于服务器上,事实上,在物联网(IoT)Ubuntu核心发行版等完整的Linux发行版中也有使用。

第一个问题是快照守护程序snapd没有正确验证快照限制二进制文件的位置。因此,恶意用户可能会将二进制文件硬链接到另一个位置。这反过来意味着本地攻击者可能会利用此问题执行其他任意二进制文件并提升权限。

研究人员还发现,在为快照准备私有装载名称空间时,快照快照限制二进制文件中存在竞争条件。这样,本地攻击者就可以通过绑定将自己的内容装载到snap的私有装载命名空间中,从而获得root权限。这样一来,他们就可以让snap Constrict执行任意代码。从这里开始,攻击者很容易启动权限升级,从而尝试将其一直升级到root。

没有远程方法可以直接利用它。但是,如果攻击者能够以无权限用户的身份登录,则攻击者可以快速利用此漏洞获得root权限。

Canonical发布了修补这两个安全漏洞的补丁。该补丁在以下受支持的Ubuntu版本中提供:21.10;20.04和18.04。一个简单的系统更新就能很好地解决这个问题。这个问题也出现在不再受支持的Ubuntu发行版中,比如21.04和20.08。在这里,您应该更新到当前受支持的Ubuntu发行版。最后,Ubuntu16.04 ESM(扩展安全维护)目前还没有可用的修复程序,但它应该很快就会推出。

鉴于此漏洞的高度危险性,我强烈建议您尽快修补发行版。你会很高兴的。

一位权威代表说, “一如既往,我们感谢我们所属的伟大社区以负责任的态度发现和披露此类安全问题。我们还感谢我们的安全和snap平台团队中迅速采取行动缓解漏洞的专业人员,以及其他组织中及时处理相关问题的专业人员披露。到目前为止,由于自动刷新,世界上大多数snap分布式平台安装都已通过更新得到修复。其他包装系统的更新也可提供并推出。"