在博客文章中,Qualys漏洞和威胁研究主管BharatJogi解释说,他们在Linux操作系统的snap-confine功能中发现了多个漏洞,“其中最重要的漏洞可被利用来提升权限以获得root权限。“
Jogi补充说,Snap是由Canonical为使用Linux内核的操作系统开发的。
“称为snap的软件包以及使用它们的工具snapd可在一系列Linux发行版中工作,并允许上游软件开发人员将他们的应用程序直接分发给用户。Snaps是在沙箱中运行的独立应用程序,可以通过中介访问主机系统。Snap-confine是snapd内部使用的一个程序,用于构建snap应用程序的执行环境,”Jogi说,并指出主要问题是CVE-2021-44731。
“成功利用此漏洞允许任何非特权用户在易受攻击的主机上获得root权限。Qualys安全研究人员已经能够独立验证漏洞,开发漏洞,并在Ubuntu默认安装上获得完全root权限。”
在发现漏洞并于10月向Ubuntu发送咨询后,Qualys研究团队与Canonical、RedHat和其他公司合作解决了该问题。
在给ZDNet的一份声明中,Ubuntu发行商Canonical表示,在整个snap平台的开发过程中,他们试图确保安全使用它所依赖的子系统。
他们指出,由于自动刷新,世界上大多数snap-distributed平台安装已经通过更新得到修复。
除了CVE-2021-44731,Qualys还发现了其他六个漏洞。他们提供了每个问题的详细分类,并敦促所有用户尽快修补。
“不幸的是,这样一个现代的限制平台涉及许多子系统,有时我们会犯错误。幸运的是,Canonical和Ubuntu是一个大型社区的一部分,其中包括有能力的安全研究人员。最近,Qualys告诉我们,其中一个工具是snap的一部分平台包含安全问题。用他们的话说:发现和利用snap-confine中的漏洞一直极具挑战性(尤其是在默认安装的Ubuntu中),因为snap-confine使用非常防御性的编程风格、AppArmor配置文件、seccomp过滤器、安装命名空间和两个Go帮助程序,”Canonical发言人说。
“一如既往,我们感谢我们所属的伟大社区,感谢他们负责任地发现和披露此类安全问题。我们也感谢我们的安全和snap平台团队中的专业人员,他们迅速采取行动缓解漏洞,并感谢专业人员在及时处理所披露的各个问题的其他组织中。其他包装系统的更新也可用并正在推出。
CVE-2021-44731没有缓解措施,Jogi指出,虽然该漏洞不可远程利用,但攻击者可以以任何非特权用户身份登录。该漏洞可被快速利用以获得root权限。
VulcanCyber工程师MikeParkin表示,Snap在Linux世界中相当普遍,许多主要供应商都在使用它分发软件包。
虽然任何可以提供root访问权限的漏洞都是有问题的,但作为本地漏洞在一定程度上降低了风险;Parkin补充说,修补易受攻击的系统应该是一个优先事项。
“这既非常普遍,也非常危险,因为它使网络犯罪分子能够提升他们的特权以获得根访问权限。有了这种访问威胁,参与者可以分发恶意软件、植入deepfakes、在公司网络内横向移动,以及许多其他形式的受到损害,”Viakoo首席执行官BudBroomhead说。
“Linux被广泛用作IoT设备的嵌入式操作系统,通常比组织中的传统IT设备多5-10倍。目前,没有针对此漏洞的缓解措施,但它可能会在一段时间内保持可利用状态当一个变得可用时。与IT系统不同,物联网设备通常缺乏自动修复漏洞的方法,从而使该漏洞有可能长期存在。”