آسیبپذیریهای امنیتی متعددی در سیستم بستهبندی و استقرار نرمافزار Canonical Snap فاش شدهاند[۱] که حیاتیترین آنها میتواند برای افزایش سطح دسترسی برای به دست آوردن امتیازات ریشه مورد بهرهبرداری قرار گیرد.
Snapها بستههای کاربردی مستقلی هستند که برای کار روی سیستمعاملهایی طراحیشدهاند که از هسته لینوکس استفاده میکنند و میتوانند با استفاده از ابزاری به نام snapd نصب شوند.
این مشکل که بهعنوان CVE-2021-44731 دنبال میشود، مربوط به نقص افزایش سطح دسترسی در تابع snap-confine است[۲]، برنامهای که بهصورت داخلی توسط snapd برای ساخت یک محیط اجرا برای برنامههای Snap استفاده میشود. این نقص در سیستم امتیازدهی CVSS دارای امتیاز ۷٫۸ است.
Bharat Jogi، مدیر تحقیقات آسیبپذیری و تهدید در Qualys، گفت[۳]: «بهرهبرداری موفقیتآمیز از این آسیبپذیری به هر کاربر غیرمجاز این امکان را میدهد تا از امتیازات ریشه در میزبان آسیبپذیر برخوردار شود. در حقیقت افزودن این ضعف میتواند برای «بهدست آوردن امتیازات ریشه کامل در نصبهای پیشفرض اوبونتو» مورد بهرهبرداری قرار گیرد.”
Red Hat، در یک مشاوره مستقل، این موضوع را بهعنوان یک race condition در بخش Snap-confine توصیف کرد.
این شرکت خاطرنشان کرد[۴]: ” race condition در snap-confine وجود دارد زمانی که یک private mount namespace برای یک snap آماده میشود.” این میتواند به مهاجم محلی اجازه دهد با نصب کردن محتویات خود در private mount namespace در snap و ایجاد snap-confine برای اجرای کد دلخواه و درنتیجه افزایش سطح دسترسی، سطح دسترسی ریشه را به دست آورد.
علاوه بر این، شش نقص دیگر توسط این شرکت امنیت سایبری کشف شده است:
- CVE-2021-3995– Unauthorized unmount in util-linux’s libmount
- CVE-2021-3996– Unauthorized unmount in util-linux’s libmount
- CVE-2021-3997– Uncontrolled recursion in systemd’s systemd-tmpfiles
- CVE-2021-3998– Unexpected return value from glibc’s realpath()
- CVE-2021-3999– Off-by-one buffer overflow/underflow in glibc’s getcwd()
- CVE-2021-44730– Hardlink attack in snap-confine’s sc_open_snapd_tool()
این آسیبپذیری در ۲۷ اکتبر ۲۰۲۱ به تیم امنیتی اوبونتو گزارش شد، پس از آن وصلهها در ۱۷ فوریه ۲۰۲۲ بهعنوان بخشی از فرآیند افشای هماهنگ منتشر شدند.
Qualys همچنین اشاره کرد که درحالیکه این نقص از راه دور قابل بهرهبرداری نیست، مهاجمی که بهعنوان یک کاربر غیرمجاز وارد سیستم شده است میتواند “بهسرعت” از این باگ برای به دست آوردن مجوزهای ریشه بهرهبرداری کند و لازم است که وصلهها در اسرع وقت برای کاهش تهدیدات احتمالی اعمال شوند.
منابع
[۱] https://en.wikipedia.org/wiki/Snap_(package_manager)
[۲] https://manpages.ubuntu.com/manpages/bionic/man1/snap-confine.1.html
[۳] https://blog.qualys.com/vulnerabilities-threat-research/2022/02/17/oh-snap-more-lemmings-local-privilege-escalation-vulnerability-discovered-in-snap-confine-cve-2021-44731
[۴] https://ubuntu.com/security/CVE-2021-44731
[۵] https://thehackernews.com/2022/02/new-chrome-0-day-bug-under-active.html
ثبت ديدگاه