-
06/07/2013
-
797
-
1.308 bài viết
Lỗ hổng leo thang đặc quyền Linux mới được phát hiện trong Snap Package Manager
Nhiều lỗ hổng đã được phát hiện trong hệ thống đóng gói và triển khai phần mềm Snap của Canonical. Một trong số đó có thể bị khai thác để leo thang đặc quyền nhằm chiếm quyền root.
Snap là các gói ứng dụng độc lập được thiết kế để hoạt động trên hệ điều hành sử dụng nhân Linux và có thể được cài đặt bằng một công cụ gọi là snapd.
Được gán mã CVE-2021-44731, lỗ hổng leo thang đặc quyền trong chức năng snap-confine, một chương trình được snapd sử dụng nội bộ để xây dựng môi trường thực thi cho các ứng dụng snap. Lỗ hổng được đánh giá 7.8 trên hệ thống cho điểm CVSS.
Việc khai thác thành công lỗ hổng này cho phép bất kỳ người dùng không có đặc quyền nào có được đặc quyền root trên máy chủ dễ bị tấn công. Các chuyên gia an ninh mạng của Qualys đã có thể xác minh độc lập lỗ hổng, phát triển cách khai thác và có được toàn quyền root trên các bản cài đặt mặc định của Ubuntu.
Red Hat, trong một khuyến nghị độc lập, đã mô tả vấn đề này là "race condition" trong thành phần snap-confine.
Ngoài ra, Qualys đã phát hiện ra 6 lỗ hổng khác:
Lỗ hổng đã được báo cáo cho Ubuntu vào ngày 27 tháng 10 năm 2021, sau đó các bản vá được phát hành vào ngày 17 tháng 2 như một phần của quy trình công bố lỗ hổng..
Qualys cũng chỉ ra rằng mặc dù lỗ hổng không thể khai thác từ xa, nhưng kẻ tấn công đã đăng nhập với tư cách là người dùng không có đặc quyền có thể "nhanh chóng" khai thác để có được quyền root. Các bản vá nên được áp dụng càng sớm càng tốt để giảm thiểu các mối đe dọa tiềm ẩn.
Snap là các gói ứng dụng độc lập được thiết kế để hoạt động trên hệ điều hành sử dụng nhân Linux và có thể được cài đặt bằng một công cụ gọi là snapd.
Được gán mã CVE-2021-44731, lỗ hổng leo thang đặc quyền trong chức năng snap-confine, một chương trình được snapd sử dụng nội bộ để xây dựng môi trường thực thi cho các ứng dụng snap. Lỗ hổng được đánh giá 7.8 trên hệ thống cho điểm CVSS.
Việc khai thác thành công lỗ hổng này cho phép bất kỳ người dùng không có đặc quyền nào có được đặc quyền root trên máy chủ dễ bị tấn công. Các chuyên gia an ninh mạng của Qualys đã có thể xác minh độc lập lỗ hổng, phát triển cách khai thác và có được toàn quyền root trên các bản cài đặt mặc định của Ubuntu.
Red Hat, trong một khuyến nghị độc lập, đã mô tả vấn đề này là "race condition" trong thành phần snap-confine.
Ngoài ra, Qualys đã phát hiện ra 6 lỗ hổng khác:
Lỗ hổng đã được báo cáo cho Ubuntu vào ngày 27 tháng 10 năm 2021, sau đó các bản vá được phát hành vào ngày 17 tháng 2 như một phần của quy trình công bố lỗ hổng..
Qualys cũng chỉ ra rằng mặc dù lỗ hổng không thể khai thác từ xa, nhưng kẻ tấn công đã đăng nhập với tư cách là người dùng không có đặc quyền có thể "nhanh chóng" khai thác để có được quyền root. Các bản vá nên được áp dụng càng sớm càng tốt để giảm thiểu các mối đe dọa tiềm ẩn.
Nguồn: Thehackernews
Chỉnh sửa lần cuối: