Поиск по сайту:

В функции Snap-confine в системах Linux обнаружено множество уязвимостей

По словам Qualys, одну из уязвимостей можно использовать для повышения привилегий для получения root-прав.

Исследователи безопасности Qualys обнаружили несколько уязвимостей, затрагивающих систему упаковки и развертывания программного обеспечения Snap от Canonical.

В своем блоге директор Qualys по исследованию уязвимостей и угроз Бхарат Джоги объяснил, что они обнаружили несколько уязвимостей в функции snap-confine в операционных системах Linux, «наиболее важные из которых можно использовать для повышения привилегий для получения root-привилегий. "

Джоги добавил, что Snap был разработан Canonical для операционных систем, использующих ядро Linux.

«Пакеты, называемые snaps, и инструмент для их использования, snapd, работают во многих дистрибутивах Linux и позволяют разработчикам программного обеспечения распространять свои приложения непосредственно пользователям. Snaps — это автономные приложения, работающие в «песочнице» с опосредованным доступом к Snap-confine — это программа, используемая внутри Snapd для создания среды выполнения для приложений Snap», — сказал Джоги, отметив, что основной проблемой является CVE-2021-44731.

«Успешная эксплуатация этой уязвимости позволяет любому непривилегированному пользователю получить root-права на уязвимом хосте. Исследователи безопасности Qualys смогли независимо проверить уязвимость, разработать эксплойт и получить полные root-права при установке Ubuntu по умолчанию».

После обнаружения уязвимостей и отправки рекомендаций в Ubuntu в октябре исследовательская группа Qualys работала с Canonical, Red Hat и другими над решением этой проблемы.

В заявлении для ZDNet издатель Ubuntu Canonical сообщил, что на протяжении всей разработки платформы Snap они старались обеспечить безопасное использование подсистем, от которых она зависит.

Они отметили, что благодаря автоматическим обновлениям большинство мгновенно распространяемых платформ в мире уже исправлены с помощью обновлений.

Помимо CVE-2021-44731, Qualys обнаружил еще шесть уязвимостей. Они предоставили подробное описание каждой проблемы и призвали всех пользователей установить исправление как можно скорее.

«К сожалению, такая современная платформа изоляции включает в себя множество подсистем, и иногда мы допускаем ошибки. К счастью, Canonical и Ubuntu являются частью большого сообщества, в которое входят компетентные исследователи безопасности. Недавно Qualys сообщил нам, что один из инструментов является частью Snap Платформа содержит проблемы с безопасностью.По их словам: Обнаружение и эксплуатация уязвимости в snap-confine было чрезвычайно сложной задачей (особенно при установке Ubuntu по умолчанию), поскольку snap-confine использует очень защитный стиль программирования, профили AppArmor, фильтры seccomp, пространства имен монтирования и две вспомогательные программы Go», — сказал представитель Canonical.

«Как всегда, мы благодарны великому сообществу, частью которого мы являемся, за ответственное обнаружение и раскрытие таких проблем безопасности. Мы также благодарны профессионалам из наших команд по безопасности и платформам Snap, которые быстро отреагировали на устранение уязвимости, а также профессионалам в других организациях, которые своевременно работали над соответствующими раскрытыми проблемами. Обновления для других упаковочных систем также доступны и распространяются».

Никаких мер по смягчению последствий CVE-2021-44731 не существует, и Джоги отметил, что, хотя уязвимость не может быть использована удаленно, злоумышленник может войти в систему как любой непривилегированный пользователь. Уязвимость можно быстро использовать для получения root-прав.

Инженер Vulcan Cyber Майк Паркин сказал, что Snap получил достаточно широкое распространение в мире Linux, и ряд крупных поставщиков распространяют пакеты, использующие его.

Хотя любой эксплойт, который может предоставить root-доступ, проблематичен, локальный эксплойт несколько снижает риск; Паркин добавил, что исправление уязвимых систем должно быть приоритетом.

«Это одновременно очень широко распространено и очень опасно, учитывая, что оно позволяет киберпреступнику повысить свои привилегии для получения root-доступа. С помощью этой угрозы доступа злоумышленники могут распространять вредоносное ПО, внедрять дипфейки, перемещаться по корпоративным сетям и выполнять многие другие формы подвергается риску», — заявил генеральный директор Viakoo Бад Брумхед.

«Linux широко используется в качестве встроенной операционной системы для устройств Интернета вещей, которых обычно в организации в 5–10 раз больше, чем традиционных ИТ-устройств. В настоящее время не существует способов устранения этой уязвимости, но, вероятно, она будет оставаться доступной для использования в течение некоторого времени. В отличие от ИТ-систем, устройствам Интернета вещей часто не хватает автоматизированных методов устранения уязвимостей, что может привести к тому, что эта уязвимость будет присутствовать в течение длительного времени».

Статьи по данной тематике