vlambda博客
学习文章列表

Snap 程序包管理器被爆Linux 提权漏洞

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士



Canonical 公司旗下产品 Snap 软件封装和部署系统中出现多个漏洞,其中最严重漏洞可被用于提权,获得root权限。






































Snaps 是自包含应用程序包,旨在使用 Linux 内核的操作系统上运行,可通过名为 “cnapd” 的工具安装。

该提权漏洞的编号是 CVE-2021-44731,它是位于 snap-confine 函数中的提权漏洞。Snapd 内部使用该程序为 snap 应用程序构建执行环境。该漏洞的CVSS评分为7.8。

Qualys 公司的漏洞和威胁研究主任 Bharat Jogi 指出,“如该漏洞遭成功利用,可导致低权限用户在易受攻击主机上获得root权限,导致该弱点被滥用于‘在默认 Ubuntu 安装程序中获得完整的 root 权限’。”

Red Hat 发布安全公告指出,该漏洞是位于 snap-confine 组件中的一个“条件竞争”。该公司指出,“当为 snap 准备私有挂载名称空间时,snap-confine 中就会存在条件竞争。这就导致本地攻击者通过在 snap 的私有挂载名称空间内绑定挂载自己的内容,从而获得 root 权限,导致 snap-confine 执行任意代码继而提权。”

另外,研究人员还发现了6个其它缺陷:

  • CVE-2021-3995 –util-linux's libmount 中的越权 unmount

  • CVE-2021-3996 –util-linux's libmount 中的越权 unmount

  • CVE-2021-3997 –systemd's systemd-tmpfiles 中的不受控制递归

  • CVE-2021-3998 – glibc's realpath() 中的异常返回值

  • CVE-2021-3999 – glibc's getcwd() 中的差一缓冲区溢出/下溢

  • CVE-2021-44730 –snap-confine's sc_open_snapd_tool() 中的硬链接攻击














补丁已发布















该漏洞由 Ubuntu 安全团队在2021年10月27日报告,之后2月17日在协同漏洞披露进程中发布了补丁。

Qualys 还指出,虽然该缺陷并非远程可利用,但以低权限用户身份登录的攻击者可“快速”利用该漏洞,获得root权限,因此用户应尽快打补丁,缓解潜在威胁。



Snap 程序包管理器被爆Linux 提权漏洞 代码卫士
#软件供应链安全系列(7)--- 名人名书 #《软件供应链安全—源代码缺陷实例剖析》#2021北京网络安全大会(BCS)
Snap 程序包管理器被爆Linux 提权漏洞 代码卫士
#2021北京网络安全大会(BCS) #软件供应链安全系列(1)--软件供应链安全实践—奇安信集团代码安全事业部黄永刚 #通信行业网络安全论坛
Snap 程序包管理器被爆Linux 提权漏洞 代码卫士
#软件供应链安全 北京电视台报道《2021中国软件供应链安全分析报告》发布





推荐阅读









原文链接

https://thehackernews.com/2022/02/new-linux-privilege-escalation-flaw.html


题图:Pixabay License



本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。




Snap 程序包管理器被爆Linux 提权漏洞

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "” 吧~