В Snap под Linux найдена брешь, позволяющая полностью захватывать ПК
Новое обновление для Snap устраняет ряд ошибок, которые позволяли повышать привилегии в системе. На большую часть потенциально уязвимых дистрибутивов уже накатаны обновления.
Дайте привилегии
В популярном программном пакете под Linux, Canonical Snap выявлена уязвимость, позволяющая получать права суперпользователя (root) в задействованной системе. Уязвимости присвоен индекс CVE-2021-44731. Степень угрозы оценивается в 7,8 балла по шкале CVSS.
Проблема заключалась в управляющей утилите snapd. В ней было выявлено состояние гонки в подпрограмме snap-confine, проявлявшееся при подготовке монтирования пространства имен. Злоумышленники могли использовать эту особенность для повышения привилегий.
Snap представляет собой систему развертки и управления пакетами, разработанную компанией Canonical. Пакеты Snap — это переносимые приложения, работающие на большей части дистрибутивов Linux. Многие из них контейнированы с целью избежать проблем с безопасностью.
Snap используется в Ubuntu, Debian, CentOS, Fedora, KaliLinux и некоторых других дистрибутивах.
Только локально
Эксперты компании Qualys, выявившие уязвимость CVE-2021-44731, указывают, что ее удаленная эксплуатация невозможна, только локальная.
Однако если потенциальный злоумышленник получает доступ к уязвимой системе, даже не имея в ней никаких полномочий, он может повысить свои привилегии до уровня root.
Исследователям удалось осуществить независимую проверку уязвимости, разработать эксплойт и получить с его помощью root-привилегии на свежей, немодифицированной установке Ubuntu.
Уязвимость была выявлена в октябре 2021 г. Qualys сообщили о ней в Canonical и RedHat, но раскрытие информации произошло только сейчас.
Помимо этого бага последние обновления устраняют еще три проблемы. Первая из них — это уязвимость CVE-2021-44730, связанная с некорректным определением местоположения подпрограммы snap-confine, что также может приводить к повышению привилегий. Вторая, CVE-2021-4120 позволяет злоумышленнику внедрять произвольные политики AppArmor и обходить заданные ограничения на доступ. Третья, CVE-2021-3155 позволяет локальному злоумышленнику выводить значимую информацию; это становится возможным потому, что Snap неправильно регулирует разрешения для своих каталогов.
«Все эти уязвимости предполагают только локальную эксплуатацию, что снижает остроту проблемы, — говорит Анастасия Мельникова, директор по информационной безопасности компании SEQ. — Кроме того, на системы с настройками по умолчанию обновления, устраняющие эти уязвимости, накатываются автоматически, так что, скорее всего, большинство потенциально уязвимых систем уже защищены. Но это следует на всякий случай проверить вручную, если такая возможность есть. Баги не катастрофические, но долго выдумывать сценарии, при которых они могут вызвать серьезные проблемы, не приходится».