The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Уязвимость в snapd, позволяющая получить root-привилегии в с..."
Версия для распечатки Пред. тема | След. тема
Форум Разговоры, обсуждение новостей
Исходное сообщение [ Отслеживать ]
Заметили полезную информацию ? Пожалуйста добавьте в FAQ на WIKI.
"Уязвимость в snapd, позволяющая получить root-привилегии в с..." +/
Сообщение от opennews (??), 13-Фев-19, 11:22 
В snapd (https://github.com/snapcore/snapd), инструментарии для управления самодостаточными пакетами в формате snap, выявлена (https://shenaniganslabs.io/2019/02/13/Dirty-Sock.html)  уязвимость (CVE-2019-7304 (https://security-tracker.debian.org/tracker/CVE-2019-7304)), позволяющая непривилегированному пользователю получить права администратора (root) в системе. Для проверки систем на наличие уязвимости опубликовано (https://github.com/initstring/dirty_sock/) два прототипа эксплоита - первый позволяет завести нового пользователя в системе, а второй даёт возможность установить любой snap-пакет и запустить код с правами root (через установку пакета в режиме "devmode" с прикреплением обработчика, вызываемого при установке с привилегиями root).

Уявимость вызвана (https://bugs.launchpad.net/snapd/+bug/1813365) отсутствием в snapd должных проверок при обработке адреса внешнего сокета в процессе оценки прав доступа для Unix-сокетов. В частности, при обработке запросов к API через Unix-сокет проверяется ассоциированный с соединением UID пользователя и на основании его принимается решение о предоставлении доступа. Пользователь может прикрепить к имени файла с сокетом строку ";uid=0;" и код парсинга параметров в snapd использует её для определения идентификатора пользователя. Локальный атакующий может использовать данную ошибку для доступа через сокет /run/snapd.socket к привилегированным API snapd и  получения полномочий администратора (в вышеупомянутых эксплоитах используется обращение к API v2/create-user и /v2/snaps).

Проблема проявляется в версиях snapd с 2.28 по 2.37 и затрагивает все поддерживаемые ветки дистрибутива Ubuntu (с 14.04 по 18.10), в котором начиная с Ubuntu 18.04 поддержка snap предлагается по умолчанию.  Проблема также затрагивает дистрибутивы Fedora (https://bodhi.fedoraproject.org/updates/?releases=F29&type=s...), Debian, в которых snapd предлагается из штатных репозиториев. Уязвимость устранена (https://bugs.launchpad.net/snapd/+bug/1813365) в выпуске snapd 2.37.1, а также в обновлениях пакетов для дистрибутивов Ubuntu (https://security-tracker.debian.org/tracker/CVE-2019-7304) и Debian (https://security-tracker.debian.org/tracker/CVE-2019-7304).


URL: https://shenaniganslabs.io/2019/02/13/Dirty-Sock.html
Новость: https://www.opennet.ru/opennews/art.shtml?num=50141

Ответить | Правка | Cообщить модератору

Оглавление
Уязвимость в snapd, позволяющая получить root-привилегии в с..., opennews, 13-Фев-19, 11:22  [смотреть все]
Форумы | Темы | Пред. тема | След. тема



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру