返回

Linux系统Snap-confine功能中发现多个漏洞

发布时间:2022-02-21 16:04:20 978

Linux系统Snap-confine功能中发现多个漏洞

Qualys的安全研究人员发现了几个影响Canonical的Snap软件打包和部署系统的漏洞

Qualys漏洞和威胁研究主管Bharat Jogi在一篇博文中解释说,他们在Linux操作系统的snap-confine功能中发现了多个漏洞,“其中最重要的漏洞可以被利用来提升权限以获得root权限。”

Snap是由Canonical为使用Linux内核的操作系统开发的。

“称为snaps的包和使用它们的工具snapd可以在一系列Linux发行版中工作,并允许上游软件开发人员将他们的应用程序直接分发给用户。Snaps是在沙箱中运行的独立应用程序,可以通过中介访问主机系统。Snap-confine是snapd内部使用的程序,用于构建snap应用程序的执行环境,”Jogi说,并指出主要问题是CVE-2021-44731。

“成功利用此漏洞允许任何非特权用户在易受攻击的主机上获得root权限。Qualys安全研究人员已经能够独立验证漏洞、开发漏洞并在默认安装的Ubuntu上获得完全root权限。”

在10月份发现漏洞并向Ubuntu发送咨询后,Qualys研究团队与Canonical、Red Hat和其他公司合作解决了这个问题。

在给ZDNet的一份声明中,Ubuntu发行商Canonical表示,在snap平台的整个开发过程中,他们试图确保它所依赖的子系统得到安全使用。

他们指出,由于自动刷新,世界上大多数快照分布式平台安装已经通过更新修复。

除了CVE-2021-44731,Qualys还发现了其他六个漏洞。他们提供了每个问题的详细分类,并督促所有用户尽快修补。

安全漏洞

“不幸的是,这样一个现代限制平台涉及许多子系统,有时我们会犯错误。值得庆幸的是,Canonical和Ubuntu是一个包括有能力的安全研究人员的大型社区的一部分。最近,Qualys告诉我们其中一个工具是snap的一部分平台包含一个安全问题。用他们的话说:发现和利用snap-confine中的漏洞极具挑战性(尤其是在默认安装的Ubuntu中),因为snap-confine使用了非常防御性的编程风格,AppArmor配置文件,seccomp过滤器,挂载命名空间和两个Go辅助程序,”Canonical发言人说。

“与往常一样,我们感谢我们所参与的伟大社区,他们负责任地发现和披露此类安全问题。我们也感谢我们的安全和snap平台团队中的专业人士,他们迅速采取行动减轻了漏洞,也感谢专业人士在其他组织及时处理所披露的相应问题。其他包装系统的更新也可用并正在推出。

CVE-2021-44731没有缓解措施,Jogi指出,虽然该漏洞不可远程利用,但攻击者可以以任何非特权用户身份登录。该漏洞可被快速利用以获得root权限。

Vulcan Cyber​​工程师Mike Parkin说Snap在Linux世界中已经相当普遍,许多主要供应商都在使用它分发软件包。

虽然任何可以提供root访问权限的漏洞利用都是有问题的,但作为本地漏洞利用会在一定程度上降低风险;Parkin补充说,修补易受攻击的系统应该是当务之急。

“这既非常普遍,也非常危险,因为它使网络犯罪分子能够提升他们的权限以获得root访问权限。通过这种访问威胁,参与者可以分发恶意软件、植入深度伪造、在公司网络中横向移动,以及许多其他形式的受到损害,”Viakoo首席执行官Bud Broomhead说。

Linux被广泛用作物联网设备的嵌入式操作系统,通常比组织中的传统IT设备多5-10倍。目前,该漏洞没有缓解措施,但它可能会在一段时间内保持可利用性当一个可用时。与IT系统不同,物联网设备通常缺乏修复漏洞的自动化方法,这使得该漏洞有可能长期存在。

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线