Snap Packageآسیب‌پذیری‌های امنیتی متعددی در سیستم بسته‌بندی و استقرار نرم‌افزار Canonical Snap فاش شده‌اند[۱] که حیاتی‌ترین آن‌ها می‌تواند برای افزایش سطح دسترسی برای به دست آوردن امتیازات ریشه مورد بهره‌برداری قرار گیرد.

Snap​​ها بسته‌های کاربردی مستقلی هستند که برای کار روی سیستم‌عامل‌هایی طراحی‌شده‌اند که از هسته لینوکس استفاده می‌کنند و می‌توانند با استفاده از ابزاری به نام snapd نصب شوند.

این مشکل که به‌عنوان CVE-2021-44731 دنبال می‌شود، مربوط به نقص افزایش سطح دسترسی در تابع snap-confine است[۲]، برنامه‌ای که به‌صورت داخلی توسط snapd برای ساخت یک محیط اجرا برای برنامه‌های Snap استفاده می‌شود. این نقص در سیستم امتیازدهی CVSS دارای امتیاز ۷٫۸ است.

Bharat Jogi، مدیر تحقیقات آسیب‌پذیری و تهدید در Qualys، گفت[۳]: «بهره‌برداری موفقیت‌آمیز از این آسیب‌پذیری به هر کاربر غیرمجاز این امکان را می‌دهد تا از امتیازات ریشه در میزبان آسیب‌پذیر برخوردار شود. در حقیقت افزودن این ضعف می‌تواند برای «به‌دست آوردن امتیازات ریشه کامل در نصب‌های پیش‌فرض اوبونتو» مورد بهره‌برداری قرار گیرد.”

Red Hat، در یک مشاوره مستقل، این موضوع را به‌عنوان یک race condition در بخش Snap-confine توصیف کرد.

این شرکت خاطرنشان کرد[۴]: ” race condition در snap-confine وجود دارد زمانی که یک private mount namespace برای یک snap آماده می‌شود.” این می‌تواند به مهاجم محلی اجازه دهد با نصب کردن محتویات خود در private mount namespace در snap و ایجاد snap-confine برای اجرای کد دلخواه و درنتیجه افزایش سطح دسترسی، سطح دسترسی ریشه را به دست آورد.

علاوه بر این، شش نقص دیگر توسط این شرکت امنیت سایبری کشف شده است:

  • CVE-2021-3995– Unauthorized unmount in util-linux’s libmount
  • CVE-2021-3996– Unauthorized unmount in util-linux’s libmount
  • CVE-2021-3997– Uncontrolled recursion in systemd’s systemd-tmpfiles
  • CVE-2021-3998– Unexpected return value from glibc’s realpath()
  • CVE-2021-3999– Off-by-one buffer overflow/underflow in glibc’s getcwd()
  • CVE-2021-44730– Hardlink attack in snap-confine’s sc_open_snapd_tool()

 این آسیب‌پذیری در ۲۷ اکتبر ۲۰۲۱ به تیم امنیتی اوبونتو گزارش شد، پس از آن وصله‌ها در ۱۷ فوریه ۲۰۲۲ به‌عنوان بخشی از فرآیند افشای هماهنگ منتشر شدند.

Qualys همچنین اشاره کرد که درحالی‌که این نقص از راه دور قابل بهره‌برداری نیست، مهاجمی که به‌عنوان یک کاربر غیرمجاز وارد سیستم شده است می‌تواند “به‌سرعت” از این باگ برای به دست آوردن مجوزهای ریشه بهره‌برداری کند و لازم است که وصله‌ها در اسرع وقت برای کاهش تهدیدات احتمالی اعمال شوند.

 

منابع

[۱] https://en.wikipedia.org/wiki/Snap_(package_manager)

[۲] https://manpages.ubuntu.com/manpages/bionic/man1/snap-confine.1.html

[۳] https://blog.qualys.com/vulnerabilities-threat-research/2022/02/17/oh-snap-more-lemmings-local-privilege-escalation-vulnerability-discovered-in-snap-confine-cve-2021-44731

[۴] https://ubuntu.com/security/CVE-2021-44731

[۵] https://thehackernews.com/2022/02/new-chrome-0-day-bug-under-active.html