Flere sårbarheder fundet i Snap-confine-funktionen på Linux-systemer

0
173

Jonathan Greig Skrevet af Jonathan Greig, personaleforfatter Jonathan Greig Jonathan Greig Staff Writer

Jonathan Greig er journalist baseret i New York City.

Fuld biografisk biografisk den 18. februar 2022 | Emne: Sikkerhed

Sikkerhedsforskere med Qualys har opdaget adskillige sårbarheder, der påvirker Canonicals Snap-softwarepakke og -implementeringssystem.

I et blogindlæg forklarede Qualys direktør for sårbarheds- og trusselsforskning Bharat Jogi, at de fandt flere sårbarheder i snap-confine-funktionen på Linux-operativsystemer, “hvoraf de vigtigste kan udnyttes til at eskalere privilegier for at få root-privilegier.” Jogi tilføjede, at Snap blev udviklet af Canonical til operativsystemer, der bruger Linux-kernen.

“Pakkerne, kaldet snaps, og værktøjet til at bruge dem, snapd, fungerer på tværs af en række Linux-distributioner og giver upstream-softwareudviklere mulighed for at distribuere deres applikationer direkte til brugerne. Snaps er selvstændige applikationer, der kører i en sandkasse med medieret adgang til værtssystemet. Snap-confine er et program, der bruges internt af snapd til at konstruere eksekveringsmiljøet for snap-applikationer,” sagde Jogi og bemærkede, at hovedproblemet var CVE-2021-44731.

“Vellykket udnyttelse af denne sårbarhed giver enhver uprivilegeret bruger mulighed for at opnå root-privilegier på den sårbare vært. Qualys-sikkerhedsforskere har været i stand til uafhængigt at verificere sårbarheden, udvikle en udnyttelse og opnå fulde root-privilegier på standardinstallationer af Ubuntu.”

Efter at have opdaget sårbarhederne og sendt en meddelelse til Ubuntu i oktober, arbejdede Qualys Research Team sammen med Canonical, Red Hat og andre for at løse problemet. Canonical svarede ikke på anmodninger om kommentarer.

Ud over CVE-2021-44731 opdagede Qualys seks andre sårbarheder. De gav en detaljeret oversigt over hvert problem og opfordrede alle brugere til at rette hurtigst muligt.

screen-shot-2022-02-17-at-6-47-08-pm.png

Qualys

Der er ingen begrænsninger for CVE-2021-44731, og Jogi bemærkede, at selvom sårbarheden ikke kan fjernudnyttes, er en angriberen kan logge ind som enhver uprivilegeret bruger, og sårbarheden kan hurtigt udnyttes til at opnå root-rettigheder.

Vulcan Cyber-ingeniør Mike Parkin sagde, at Snap er blevet rimeligt udbredt i Linux-verdenen, hvor en række store leverandører distribuerer pakker, der bruger det.

Selv om enhver udnyttelse, der kan give root-adgang, er problematisk, reducerer det at være en lokal udnyttelse risikoen noget, forklarede Parkin og tilføjede, at patchning af sårbare systemer bør være en prioritet.

“Dette er både meget udbredt og også meget farligt i betragtning af, at det gør det muligt for en cyberkriminel at eskalere deres privilegier for at få root-adgang. Med den adgangstrussel kan aktører distribuere malware, plante deepfakes, bevæge sig sideværts inden for virksomhedens netværk og mange andre former for bliver kompromitteret,” sagde Viakoo CEO Bud Broomhead.

“Linux er meget udbredt som det indlejrede operativsystem til IoT-enheder, som der typisk er 5-10 gange mere af end traditionelle it-enheder i en organisation.  I øjeblikket er der ingen afhjælpning af denne sårbarhed, men når man bliver tilgængelig, vil den sandsynligvis forblive udnyttelig i nogen tid.  I modsætning til IT-systemer mangler IoT-enheder ofte automatiserede metoder til at afhjælpe sårbarheder, hvilket giver mulighed for, at denne sårbarhed vil være til stede i lang tid.”

Sikkerhed

Flere virksomheder bruger multifaktorgodkendelse. Hackere forsøger at slå det Microsoft: Denne Mac-malware bliver smartere og farligere Sådan finder og fjerner du spyware fra din telefon Den bedste antivirussoftware og -apps: Hold din pc, telefon, tablet sikker Hvordan teknologi er et våben i moderne misbrug i hjemmet Linux | Sikkerheds-tv | Datastyring | CXO | Datacentre