网络安全

在 Linux Snap 的包管理器中发现严重的权限提升错误

在 Linux Snap 的包管理器中发现严重的权限提升错误

专家在 Snap 中发现了一个易于利用的漏洞,Snap 是一个为 Ubuntu 设计的全球应用程序打包和分发系统,但在许多 Linux 发行版上都可用。该漏洞允许低权限用户以 root 身份执行恶意代码,这是 Linux 中最高的管理帐户。


在 Linux 包管理器的 Snap 中发现严重的权限提升错误
思想库
 

该漏洞名为 CVE-2021-44731,是 Qualys 研究人员在 Snap 安全调查期间在多个 Linux 组件中发现的一系列漏洞的一部分。后者以及另一个名为 CVE-2021-44730 的文件可以在 snap-confine 中找到,该工具负责为 Snap 应用程序创建沙箱。

什么是快照?

Snap 是由 Canonical 开发的 Linux 包管理器,位于流行的 Ubuntu 桌面和服务器发行版之后。它允许您打包和分发称为“快照”的独立应用程序,这些应用程序在受限容器内运行,提供可配置的安全级别。

还要检查:

作为独立的应用程序,Snap 没有外部依赖,这使得它可以跨平台和跨平台分布。传统上,所有主要的 Linux 发行版都维护自己的存储库和软件管理器。Debian 有 DEB,Ubuntu 有 PPA,Fedora 和 Red Hat 有 RPM,Arch Linux 有 Pacman,等等。所有这些系统都将所需的包与所有其他依赖项一起下载为单独的包。另一方面,Snap 与您需要的所有依赖项捆绑在一起,使其可在所有配备 Snap 的 Linux 系统上全局部署。

Snap 默认在 Ubuntu 和许多 Linux 发行版上提供,并且在许多其他发行版(包括主要发行版)上作为一个选项提供。它不仅用于分发桌面,还用于分发云和物联网应用程序。

Snap Confinement – 或 Quarantine – 具有三个安全级别,大多数应用程序都使用严格模式。在这种模式下,应用程序必须请求访问文件、其他进程或网络。这与应用程序的沙盒模型和 Android 等移动操作系统的权限没有什么不同。

由于应用程序沙盒是 Snap 的主要功能之一,因此任何允许您摆脱这种隔离并控制主机系统的漏洞都被认为是极其危险的。

权限提升错误

Qualys 研究人员将其有限的漏洞称为“哦,快!更多旅鼠”,因为它类似于 2019 年发现的另一个闪电,称为脏袜子。自从 Dirty Sock 以来,Snap 已经接受了 SUSE 安全团队的广泛安全审计,并且通常采用非常防御性的编程方式,利用了几个核心安全功能。例如 AppArmor 配置文件、seccomp 过滤器和命名空间。

“几天后我们几乎放弃了审计,”Qualys 研究人员在他们的报告中说,并补充说“一个有限的漏洞(尤其是在默认的 Ubuntu 安装中)极难检测和利用。”

然而,团队注意到一些小缺陷并决定继续前进。这导致发现了两个提权漏洞:CVE-2021-44730,一种只能在非虚拟配置中使用的硬链接攻击,即当内核的 fs.protected_hardlinks 为 0 时;和 CVE-2021-44731,这是一种竞争状态,可用于虚拟 Ubuntu 桌面安装和半虚拟 Ubuntu 服务器安装。

“这个竞赛案例开辟了一个充满可能性的世界:在 snap 的挂载命名空间内(我们可以通过 snap-confine 本身进入),我们可以创建一个全局可写、不可粘贴的目录到 /tmp,或者我们可以挂载任何其他目录作为文件系统一部分的目录到 /tmp ”- Qualysa 分析师说。“我们可以通过使用 inotify 观察 /tmp/snap.lxd、安装我们的漏洞利用并使用 Sched_setaffinity() 将我们限制在同一个 CPU 以及使用 setpriority() 和 schedule_schedule 降低 snap-cline 调度优先级来可靠地赢得这种竞争状态。( )”。

在调查这些缺陷时,Qualys 研究人员还发现了 Snap 使用的库和其他相关组件中的错误:libmount util-linuxa 中的未授权挂载(CVE-2021-3996 和 CVE-2021-3995);来自 realpath() glibc 的意外返回值 (CVE-2021-3998);通过 getcwd() glibc 中的一个缓冲区溢出/流出 (CVE-2021-3999);systemd-tmpfiles 中不受控制的递归 (CVE-2021-3997)。今年早些时候,这些组件中的这些错误已得到纠正。

Ubuntu 已经为它支持的大多数 Linux 版本发布了 CVE-2021-44731 和 CVE-2021-44730 的补丁,但 ESM 16.04(扩展安全维护)除外,它仍在等待补丁。这两个漏洞都被评为非常危险。

资料来源:公民社会组织

.

Related Articles

cyber security

Serious privilege escalation errors found in Linux Snap’s package manager

Serious privilege escalation errors found in Linux Snap’s package manager

Experts have discovered an easily exploitable vulnerability in Snap, a global application packaging and distribution system designed for Ubuntu but available on many Linux distributions. The flaw allows a user with low privileges to execute malicious code as root, which is the highest administrative account in Linux.


Serious privilege escalation errors found in the Linux package manager's Snap
Thinkstock
 

The vulnerability, named CVE-2021-44731, is part of a series of bugs that Qualys researchers discovered in several Linux components during their Snap security investigation. The latter, along with the other, called CVE-2021-44730, can be found in snap-confine, the tool responsible for creating sandboxes for the Snap app.

What is Snap?

Snap is a package manager for Linux developed by Canonical, behind the popular Ubuntu desktop and server distribution. It allows you to package and distribute standalone applications called “snaps” that run inside a restricted container, providing a configurable level of security.

Check also:

As standalone applications, Snap has no external dependencies, which allows it to be cross-platform and distributed across platforms. Traditionally, all major Linux distributions maintain their own repository and software manager. Debian has DEB, Ubuntu has PPA, Fedora and Red Hat has RPM, Arch Linux has Pacman, and so on. All these systems download the required package along with all other dependencies as separate packages. Snaps, on the other hand, are bundled with all the dependencies you need, making them globally deployable on all Linux systems equipped with Snap.

Snap ships by default on Ubuntu and many Linux distributions, and is available as an option on many other distributions, including the major. It is used to distribute not only desktop but also cloud and IoT applications.

Snap Confinement – or Quarantine – has three levels of security, with Strict Mode used by most apps. In this mode, apps must request access to files, other processes, or the network. This is no different from the sandboxing model of the app and permissions from mobile operating systems such as Android.

Since application sandboxing is one of Snap’s main features, any vulnerability that allows you to escape this isolation and take control of the host system is considered extremely dangerous.

Privilege escalation errors

Qualys researchers have dubbed their limited vulnerability “Oh Snap! More Lemmings” because it resembles another lightning bolt, discovered in 2019 called Dirty Sock. Since Dirty Sock, Snap has undergone extensive security audits by the SUSE security team and is generally programmed very defensively, taking advantage of several core security features. Such as AppArmor profiles, seccomp filters, and namespaces.

“We nearly abandoned our audit after a few days,” Qualys researchers said in their report, adding that “a limited vulnerability (especially in the default Ubuntu installation) was extremely difficult to detect and exploit.”

However, the team noticed some minor flaws and decided to move on. This resulted in the discovery of two privilege escalation vulnerabilities: CVE-2021-44730, a hardlink attack that can only be used in non-virtual configurations, i.e. when the kernel’s fs.protected_hardlinks is 0; and CVE-2021-44731, which is a race state that can be used on virtual Ubuntu Desktop installations and semi-virtual Ubuntu Server installations.

“This race case opens up a world of possibilities: Inside the mount namespace of snap (which we can enter via snap-confine itself), we can create a globally writable, non-stickable directory to /tmp, or we can mount any other directory that is part of the file system to / tmp ”- say Qualysa analysts. “We can reliably win this race state by observing /tmp/snap.lxd with inotify, installing our exploit and confining us to the same CPU with Sched_setaffinity(), and lowering the snap-cline scheduling priority with setpriority() and schedule_schedule.()” .

While investigating these flaws, Qualys researchers also discovered bugs in libraries and other related components that Snap uses: unauthorized mounts in libmount util-linuxa (CVE-2021-3996 and CVE-2021-3995); Unexpected return value from realpath() glibc (CVE-2021-3998); Buffer overflow/flow out via one in getcwd() glibc (CVE-2021-3999); Uncontrolled recursion in systemd-tmpfiles (CVE-2021-3997). These bugs were corrected in these components earlier this year.

Ubuntu has released patches for CVE-2021-44731 and CVE-2021-44730 for most versions of Linux it supports, with the exception of ESM 16.04 (Extended Security Maintenance), which is still awaiting patches. Both vulnerabilities are rated very dangerous.

Source: CSO

.

Related Articles

la cyber-sécurité

Erreurs graves d’escalade de privilèges trouvées dans le gestionnaire de packages de Linux Snap

Erreurs graves d’escalade de privilèges trouvées dans le gestionnaire de packages de Linux Snap

Des experts ont découvert une vulnérabilité facilement exploitable dans Snap, un système mondial de conditionnement et de distribution d’applications conçu pour Ubuntu mais disponible sur de nombreuses distributions Linux. La faille permet à un utilisateur disposant de faibles privilèges d’exécuter du code malveillant en tant que root, qui est le compte administratif le plus élevé de Linux.


Erreurs graves d'escalade de privilèges détectées dans le Snap du gestionnaire de packages Linux
Thinkstock
 

La vulnérabilité, nommée CVE-2021-44731, fait partie d’une série de bugs que les chercheurs de Qualys ont découverts dans plusieurs composants Linux lors de leur enquête de sécurité Snap. Ce dernier, ainsi que l’autre, appelé CVE-2021-44730, se trouve dans snap-confine, l’outil responsable de la création de bacs à sable pour l’application Snap.

Qu’est-ce que Snap ?

Snap est un gestionnaire de packages pour Linux développé par Canonical, à l’origine de la populaire distribution de bureau et de serveur Ubuntu. Il vous permet de conditionner et de distribuer des applications autonomes appelées “snaps” qui s’exécutent dans un conteneur restreint, offrant un niveau de sécurité configurable.

Vérifiez également :

En tant qu’applications autonomes, Snap n’a pas de dépendances externes, ce qui lui permet d’être multiplateforme et distribué sur plusieurs plateformes. Traditionnellement, toutes les principales distributions Linux maintiennent leur propre référentiel et gestionnaire de logiciels. Debian a DEB, Ubuntu a PPA, Fedora et Red Hat ont RPM, Arch Linux a Pacman, etc. Tous ces systèmes téléchargent le package requis avec toutes les autres dépendances en tant que packages distincts. Les Snaps, d’autre part, sont fournis avec toutes les dépendances dont vous avez besoin, ce qui les rend déployables à l’échelle mondiale sur tous les systèmes Linux équipés de Snap.

Snap est livré par défaut sur Ubuntu et de nombreuses distributions Linux, et est disponible en option sur de nombreuses autres distributions, y compris la majeure. Il est utilisé pour distribuer non seulement des applications de bureau, mais également des applications cloud et IoT.

Snap Confinement – ou Quarantine – a trois niveaux de sécurité, avec le mode strict utilisé par la plupart des applications. Dans ce mode, les applications doivent demander l’accès aux fichiers, à d’autres processus ou au réseau. Ce n’est pas différent du modèle de sandboxing de l’application et des autorisations des systèmes d’exploitation mobiles tels qu’Android.

Étant donné que le sandboxing des applications est l’une des principales fonctionnalités de Snap, toute vulnérabilité qui vous permet d’échapper à cet isolement et de prendre le contrôle du système hôte est considérée comme extrêmement dangereuse.

Erreurs d’escalade de privilèges

Les chercheurs de Qualys ont surnommé leur vulnérabilité limitée “Oh Snap ! More Lemmings” car elle ressemble à un autre éclair, découvert en 2019, appelé Dirty Sock. Depuis Dirty Sock, Snap a subi des audits de sécurité approfondis par l’équipe de sécurité SUSE et est généralement programmé de manière très défensive, tirant parti de plusieurs fonctionnalités de sécurité de base. Tels que les profils AppArmor, les filtres seccomp et les espaces de noms.

“Nous avons failli abandonner notre audit après quelques jours”, ont déclaré les chercheurs de Qualys dans leur rapport, ajoutant qu'”une vulnérabilité limitée (en particulier dans l’installation par défaut d’Ubuntu) était extrêmement difficile à détecter et à exploiter”.

Cependant, l’équipe a remarqué quelques défauts mineurs et a décidé de passer à autre chose. Cela a abouti à la découverte de deux vulnérabilités d’élévation de privilèges : CVE-2021-44730, une attaque par lien physique qui ne peut être utilisée que dans des configurations non virtuelles, c’est-à-dire lorsque le fs.protected_hardlinks du noyau est 0 ; et CVE-2021-44731, qui est un état de concurrence pouvant être utilisé sur les installations virtuelles Ubuntu Desktop et les installations semi-virtuelles Ubuntu Server.

«Ce cas de course ouvre un monde de possibilités: à l’intérieur de l’espace de noms de montage de snap (que nous pouvons entrer via snap-confine lui-même), nous pouvons créer un répertoire inscriptible et non collant dans / tmp, ou nous pouvons monter n’importe quel autre répertoire qui fait partie du système de fichiers vers / tmp ”- disent les analystes de Qualysa. “Nous pouvons gagner de manière fiable cet état de course en observant /tmp/snap.lxd avec inotify, en installant notre exploit et en nous confinant au même processeur avec Sched_setaffinity(), et en abaissant la priorité de planification snap-cline avec setpriority() et schedule_schedule.( )” .

En enquêtant sur ces failles, les chercheurs de Qualys ont également découvert des bogues dans les bibliothèques et autres composants associés utilisés par Snap : montages non autorisés dans libmount util-linuxa (CVE-2021-3996 et CVE-2021-3995) ; Valeur de retour inattendue de realpath() glibc (CVE-2021-3998) ; Débordement/sortie de tampon via un dans getcwd() glibc (CVE-2021-3999) ; Récursivité incontrôlée dans les fichiers systemd-tmp (CVE-2021-3997). Ces bugs ont été corrigés dans ces composants plus tôt cette année.

Ubuntu a publié des correctifs pour CVE-2021-44731 et CVE-2021-44730 pour la plupart des versions de Linux qu’il prend en charge, à l’exception d’ESM 16.04 (Extended Security Maintenance), qui attend toujours des correctifs. Les deux vulnérabilités sont classées très dangereuses.

Source : OSC

.

Related Articles

Internet-Sicherheit

Schwerwiegende Rechteausweitungsfehler im Paketmanager von Linux Snap gefunden

Schwerwiegende Rechteausweitungsfehler im Paketmanager von Linux Snap gefunden

Experten haben eine leicht ausnutzbare Schwachstelle in Snap entdeckt, einem globalen Paketierungs- und Verteilungssystem für Anwendungen, das für Ubuntu entwickelt wurde, aber auf vielen Linux-Distributionen verfügbar ist. Der Fehler ermöglicht es einem Benutzer mit geringen Rechten, bösartigen Code als root auszuführen, was das höchste Administratorkonto in Linux ist.


Schwerwiegende Rechteausweitungsfehler im Snap des Linux-Paketmanagers gefunden
Thinkstock
 

Die Schwachstelle mit dem Namen CVE-2021-44731 ist Teil einer Reihe von Fehlern, die Qualys-Forscher während ihrer Snap-Sicherheitsuntersuchung in mehreren Linux-Komponenten entdeckt haben. Letzteres ist zusammen mit dem anderen namens CVE-2021-44730 in snap-confine zu finden, dem Tool, das für die Erstellung von Sandboxen für die Snap-App verantwortlich ist.

Was ist Snap?

Snap ist ein von Canonical entwickelter Paketmanager für Linux, der hinter der beliebten Desktop- und Server-Distribution Ubuntu steht. Es ermöglicht Ihnen, eigenständige Anwendungen namens „Snaps“ zu verpacken und zu verteilen, die in einem eingeschränkten Container ausgeführt werden und ein konfigurierbares Sicherheitsniveau bieten.

Überprüfen Sie auch:

Als eigenständige Anwendungen hat Snap keine externen Abhängigkeiten, wodurch es plattformübergreifend und plattformübergreifend verteilt werden kann. Traditionell unterhalten alle großen Linux-Distributionen ihr eigenes Repository und ihren eigenen Software-Manager. Debian hat DEB, Ubuntu hat PPA, Fedora und Red Hat hat RPM, Arch Linux hat Pacman und so weiter. Alle diese Systeme laden das erforderliche Paket zusammen mit allen anderen Abhängigkeiten als separate Pakete herunter. Snaps hingegen sind mit allen Abhängigkeiten gebündelt, die Sie benötigen, sodass sie global auf allen mit Snap ausgestatteten Linux-Systemen bereitgestellt werden können.

Snap wird standardmäßig mit Ubuntu und vielen Linux-Distributionen ausgeliefert und ist als Option für viele andere Distributionen, einschließlich der Major, verfügbar. Es wird verwendet, um nicht nur Desktop-, sondern auch Cloud- und IoT-Anwendungen zu verteilen.

Snap Confinement – ​​oder Quarantäne – hat drei Sicherheitsstufen, wobei der strenge Modus von den meisten Apps verwendet wird. In diesem Modus müssen Apps den Zugriff auf Dateien, andere Prozesse oder das Netzwerk anfordern. Dies unterscheidet sich nicht vom Sandboxing-Modell der App und Berechtigungen von mobilen Betriebssystemen wie Android.

Da das Anwendungs-Sandboxing eines der Hauptmerkmale von Snap ist, gilt jede Schwachstelle, die es Ihnen ermöglicht, dieser Isolation zu entkommen und die Kontrolle über das Hostsystem zu übernehmen, als äußerst gefährlich.

Fehler bei der Rechteausweitung

Qualys-Forscher haben ihre begrenzte Schwachstelle „Oh Snap! More Lemmings“ genannt, weil sie einem anderen Blitz ähnelt, der 2019 mit dem Namen Dirty Sock entdeckt wurde. Seit Dirty Sock wurde Snap umfangreichen Sicherheitsprüfungen durch das SUSE-Sicherheitsteam unterzogen und ist im Allgemeinen sehr defensiv programmiert, wobei mehrere zentrale Sicherheitsfunktionen genutzt werden. Wie AppArmor-Profile, seccomp-Filter und Namespaces.

„Wir hätten unser Audit nach ein paar Tagen fast abgebrochen“, sagten die Qualys-Forscher in ihrem Bericht und fügten hinzu, dass „eine begrenzte Schwachstelle (insbesondere in der Standard-Ubuntu-Installation) extrem schwer zu erkennen und auszunutzen war.“

Das Team bemerkte jedoch einige kleinere Mängel und beschloss, weiterzumachen. Dies führte zur Entdeckung von zwei Privilegien-Eskalations-Schwachstellen: CVE-2021-44730, ein Hardlink-Angriff, der nur in nicht-virtuellen Konfigurationen verwendet werden kann, d. h. wenn fs.protected_hardlinks des Kernels 0 ist; und CVE-2021-44731, ein Race State, der auf virtuellen Ubuntu Desktop-Installationen und halbvirtuellen Ubuntu Server-Installationen verwendet werden kann.

„Dieser Race-Case eröffnet eine Welt voller Möglichkeiten: Innerhalb des Mount-Namespace von Snap (den wir über Snap-Confine selbst betreten können) können wir ein global beschreibbares, nicht klebbares Verzeichnis nach /tmp erstellen oder jedes andere mounten Verzeichnis, das Teil des Dateisystems in / tmp ist “- sagen Qualysa-Analysten. „Wir können diesen Race-State zuverlässig gewinnen, indem wir /tmp/snap.lxd mit inotify beobachten, unseren Exploit installieren und uns mit Sched_setaffinity() auf dieselbe CPU beschränken und die Scheduling-Priorität von snap-cline mit setpriority() und schedule_schedule senken.( )“ .

Bei der Untersuchung dieser Fehler entdeckten die Qualys-Forscher auch Fehler in Bibliotheken und anderen verwandten Komponenten, die Snap verwendet: nicht autorisierte Mounts in libmount util-linuxa (CVE-2021-3996 und CVE-2021-3995); Unerwarteter Rückgabewert von realpath() glibc (CVE-2021-3998); Pufferüberlauf/Ausfluss über einen in getcwd() glibc (CVE-2021-3999); Unkontrollierte Rekursion in systemd-tmpfiles (CVE-2021-3997). Diese Fehler wurden Anfang des Jahres in diesen Komponenten behoben.

Ubuntu hat Patches für CVE-2021-44731 und CVE-2021-44730 für die meisten unterstützten Linux-Versionen veröffentlicht, mit Ausnahme von ESM 16.04 (Extended Security Maintenance), das noch auf Patches wartet. Beide Schwachstellen werden als sehr gefährlich eingestuft.

Quelle: CSO

.

Related Articles

sicurezza informatica

Errori gravi di escalation dei privilegi rilevati nel gestore di pacchetti di Linux Snap

Errori gravi di escalation dei privilegi rilevati nel gestore di pacchetti di Linux Snap

Gli esperti hanno scoperto una vulnerabilità facilmente sfruttabile in Snap, un sistema globale di pacchettizzazione e distribuzione di applicazioni progettato per Ubuntu ma disponibile su molte distribuzioni Linux. Il difetto consente a un utente con privilegi bassi di eseguire codice dannoso come root, che è l’account amministrativo più alto in Linux.


Errori gravi di escalation dei privilegi rilevati nello Snap del gestore di pacchetti Linux
Thinkstock
 

La vulnerabilità, denominata CVE-2021-44731, fa parte di una serie di bug che i ricercatori Qualys hanno scoperto in diversi componenti Linux durante la loro indagine sulla sicurezza di Snap. Quest’ultimo, insieme all’altro, chiamato CVE-2021-44730, si trova in snap-confine, lo strumento responsabile della creazione di sandbox per l’app Snap.

Cos’è Snap?

Snap è un gestore di pacchetti per Linux sviluppato da Canonical, dietro la popolare distribuzione desktop e server di Ubuntu. Ti consente di impacchettare e distribuire applicazioni standalone chiamate “snap” che vengono eseguite all’interno di un contenitore limitato, fornendo un livello di sicurezza configurabile.

Controlla anche:

Essendo un’applicazione standalone, Snap non ha dipendenze esterne, il che gli consente di essere multipiattaforma e distribuito su più piattaforme. Tradizionalmente, tutte le principali distribuzioni Linux mantengono il proprio repository e il proprio software manager. Debian ha DEB, Ubuntu ha PPA, Fedora e Red Hat ha RPM, Arch Linux ha Pacman e così via. Tutti questi sistemi scaricano il pacchetto richiesto insieme a tutte le altre dipendenze come pacchetti separati. Gli snap, d’altra parte, sono in bundle con tutte le dipendenze di cui hai bisogno, rendendoli distribuibili a livello globale su tutti i sistemi Linux dotati di Snap.

Snap viene fornito per impostazione predefinita su Ubuntu e molte distribuzioni Linux ed è disponibile come opzione su molte altre distribuzioni, inclusa la principale. Viene utilizzato per distribuire non solo applicazioni desktop ma anche cloud e IoT.

Snap Confinement – o Quarantine – ha tre livelli di sicurezza, con la modalità Strict utilizzata dalla maggior parte delle app. In questa modalità, le app devono richiedere l’accesso a file, altri processi o alla rete. Questo non è diverso dal modello sandboxing dell’app e dalle autorizzazioni dei sistemi operativi mobili come Android.

Poiché il sandboxing delle applicazioni è una delle caratteristiche principali di Snap, qualsiasi vulnerabilità che ti permetta di sfuggire a questo isolamento e prendere il controllo del sistema host è considerata estremamente pericolosa.

Errori di escalation dei privilegi

I ricercatori di Qualys hanno soprannominato la loro vulnerabilità limitata “Oh Snap! More Lemmings” perché assomiglia a un altro fulmine, scoperto nel 2019 chiamato Dirty Sock. Dopo Dirty Sock, Snap è stato sottoposto a controlli di sicurezza approfonditi dal team di sicurezza di SUSE ed è generalmente programmato in modo molto difensivo, sfruttando diverse funzionalità di sicurezza di base. Come i profili AppArmor, i filtri seccomp e gli spazi dei nomi.

“Abbiamo quasi abbandonato il nostro audit dopo pochi giorni”, hanno affermato i ricercatori Qualys nel loro rapporto, aggiungendo che “una vulnerabilità limitata (soprattutto nell’installazione predefinita di Ubuntu) era estremamente difficile da rilevare e sfruttare”.

Tuttavia, il team ha notato alcuni piccoli difetti e ha deciso di andare avanti. Ciò ha portato alla scoperta di due vulnerabilità di escalation dei privilegi: CVE-2021-44730, un attacco hardlink che può essere utilizzato solo in configurazioni non virtuali, ovvero quando fs.protected_hardlinks del kernel è 0; e CVE-2021-44731, che è uno stato di gara che può essere utilizzato su installazioni desktop Ubuntu virtuali e installazioni semi-virtuali di Ubuntu Server.

“Questo race case apre un mondo di possibilità: all’interno dello spazio dei nomi mount di snap (che possiamo inserire tramite snap-confine stesso), possiamo creare una directory scrivibile a livello globale e non appiccica a /tmp, oppure possiamo montare qualsiasi altro directory che fa parte del file system in /tmp ”- affermano gli analisti di Qualysa. “Possiamo vincere in modo affidabile questo stato di gara osservando /tmp/snap.lxd con inotify, installando il nostro exploit e limitandoci alla stessa CPU con Sched_setaffinity() e abbassando la priorità di pianificazione snap-cline con setpriority() e schedule_schedule.( )” .

Durante l’analisi di questi difetti, i ricercatori di Qualys hanno anche scoperto bug nelle librerie e altri componenti correlati utilizzati da Snap: mount non autorizzati in libmount util-linuxa (CVE-2021-3996 e CVE-2021-3995); Valore di ritorno imprevisto da realpath() glibc (CVE-2021-3998); Buffer overflow/flow out tramite uno in getcwd() glibc (CVE-2021-3999); Ricorsività incontrollata in systemd-tmpfiles (CVE-2021-3997). Questi bug sono stati corretti in questi componenti all’inizio di quest’anno.

Ubuntu ha rilasciato patch per CVE-2021-44731 e CVE-2021-44730 per la maggior parte delle versioni di Linux che supporta, ad eccezione di ESM 16.04 (Extended Security Maintenance), che è ancora in attesa di patch. Entrambe le vulnerabilità sono classificate come molto pericolose.

Fonte: OSC

.

Related Articles

一般的なトピック

LinuxSnapのパッケージマネージャーで重大な特権昇格エラーが見つかりました

LinuxSnapのパッケージマネージャーで重大な特権昇格エラーが見つかりました

専門家は、Ubuntu用に設計されたグローバルなアプリケーションパッケージングおよびディストリビューションシステムであるSnapに、簡単に悪用可能な脆弱性を発見しましたが、多くのLinuxディストリビューションで利用できます。この欠陥により、権限の低いユーザーは、Linuxで最高の管理者アカウントであるrootとして悪意のあるコードを実行することができます。


Linuxパッケージマネージャーのスナップで見つかった重大な特権昇格エラー
|
 

CVE-2021-44731という名前の脆弱性は、Qualysの研究者がSnapのセキュリティ調査中にいくつかのLinuxコンポーネントで発見した一連のバグの一部です。後者は、CVE-2021-44730と呼ばれる他のものとともに、Snapアプリのサンドボックスの作成を担当するツールであるsnap-confineにあります。

スナップとは何ですか?

Snapは、Canonicalによって開発されたLinuxのパッケージマネージャーであり、人気のあるUbuntuデスクトップおよびサーバーディストリビューションの背後にあります。制限されたコンテナ内で実行される「スナップ」と呼ばれるスタンドアロンアプリケーションをパッケージ化して配布し、構成可能なレベルのセキュリティを提供できます。

また確認してください:

スタンドアロンアプリケーションとして、Snapには外部依存関係がないため、クロスプラットフォームにしたり、プラットフォーム間で分散したりできます。従来、すべての主要なLinuxディストリビューションは、独自のリポジトリとソフトウェアマネージャーを維持しています。DebianにはDEBがあり、UbuntuにはPPAがあり、FedoraとRed HatにはRPMがあり、ArchLinuxにはPacmanがあります。これらのシステムはすべて、必要なパッケージを他のすべての依存関係とともに個別のパッケージとしてダウンロードします。一方、Snapは必要なすべての依存関係にバンドルされているため、Snapを搭載したすべてのLinuxシステムにグローバルにデプロイできます。

SnapはデフォルトでUbuntuおよび多くのLinuxディストリビューションに出荷され、メジャーを含む他の多くのディストリビューションでオプションとして利用できます。デスクトップだけでなく、クラウドやIoTアプリケーションの配布にも使用されます。

Snap Confinement(またはQuarantine)には3つのレベルのセキュリティがあり、ほとんどのアプリで厳密モードが使用されます。このモードでは、アプリはファイル、他のプロセス、またはネットワークへのアクセスを要求する必要があります。これは、アプリのサンドボックスモデルや、Androidなどのモバイルオペレーティングシステムの権限と同じです。

アプリケーションのサンドボックス化はSnapの主な機能の1つであるため、この分離を回避してホストシステムを制御できる脆弱性は非常に危険であると見なされます。

特権昇格エラー

Qualysの研究者は、限定された脆弱性を「Oh Snap!More Lemmings」と呼んでいます。これは、2019年に発見されたDirtySockと呼ばれる別の稲妻に似ているためです。Dirty Sock以来、SnapはSUSEセキュリティチームによる広範なセキュリティ監査を受けており、通常、いくつかのコアセキュリティ機能を利用して非常に防御的にプログラムされています。AppArmorプロファイル、seccompフィルター、名前空間など。

Qualysの研究者は、「数日後に監査をほぼ中止しました」と述べ、「限られた脆弱性(特にデフォルトのUbuntuインストール)を検出して悪用することは非常に困難でした」と付け加えました。

しかし、チームはいくつかの小さな欠陥に気づき、先に進むことにしました。これにより、2つの特権昇格の脆弱性が発見されました。CVE-2021-44730、非仮想構成でのみ使用できるハードリンク攻撃。つまり、カーネルのfs.protected_hardlinksが0の場合。CVE-2021-44731は、仮想Ubuntuデスクトップインストールおよび半仮想Ubuntuサーバーインストールで使用できるレース状態です。

「このレースケースは可能性の世界を開きます。snapのmount名前空間(snap-confine自体を介して入力できます)内で、グローバルに書き込み可能で貼り付け不可能なディレクトリを/ tmpに作成するか、他の任意のディレクトリをマウントできます。 / tmpへのファイルシステムの一部であるディレクトリ」-Qualysaアナリストは言います。「inotifyで/tmp/snap.lxdを監視し、エクスプロイトをインストールしてSched_setaffinity()で同じCPUに制限し、setpriority()とschedule_scheduleでスナップクラインスケジューリングの優先度を下げることで、このレース状態に確実に勝つことができます。( )」。

Qualysの研究者は、これらの欠陥を調査しているときに、Snapが使用するライブラリやその他の関連コンポーネントのバグも発見しました。libmountutil-linuxa(CVE-2021-3996およびCVE-2021-3995)での不正なマウント。realpath()glibc(CVE-2021-3998)からの予期しない戻り値。getcwd()glibc(CVE-2021-3999)の1つを介したバッファオーバーフロー/フローアウト。systemd-tmpfiles(CVE-2021-3997)での制御されていない再帰。これらのバグは、今年初めにこれらのコンポーネントで修正されました。

Ubuntuは、サポートするLinuxのほとんどのバージョンでCVE-2021-44731およびCVE-2021-44730のパッチをリリースしました。ただし、ESM 16.04(Extended Security Maintenance)はまだパッチを待っています。どちらの脆弱性も非常に危険であると評価されています。

出典:CSO

Related Articles

cíber segurança

Erros graves de escalonamento de privilégios encontrados no gerenciador de pacotes do Linux Snap

Erros graves de escalonamento de privilégios encontrados no gerenciador de pacotes do Linux Snap

Especialistas descobriram uma vulnerabilidade facilmente explorável no Snap, um sistema global de empacotamento e distribuição de aplicativos projetado para o Ubuntu, mas disponível em muitas distribuições Linux. A falha permite que um usuário com privilégios baixos execute código malicioso como root, que é a conta administrativa mais alta no Linux.


Erros graves de escalonamento de privilégios encontrados no Snap do gerenciador de pacotes do Linux
Thinkstock
 

A vulnerabilidade, chamada CVE-2021-44731, faz parte de uma série de bugs que os pesquisadores da Qualys descobriram em vários componentes do Linux durante a investigação de segurança do Snap. Este último, juntamente com o outro, chamado CVE-2021-44730, pode ser encontrado no snap-confine, a ferramenta responsável pela criação de sandboxes para o aplicativo Snap.

O que é Snap?

Snap é um gerenciador de pacotes para Linux desenvolvido pela Canonical, por trás da popular distribuição de desktop e servidor Ubuntu. Ele permite empacotar e distribuir aplicativos autônomos chamados “snaps” que são executados dentro de um contêiner restrito, fornecendo um nível de segurança configurável.

Confira também:

Como aplicativos independentes, o Snap não possui dependências externas, o que permite que ele seja multiplataforma e distribuído entre plataformas. Tradicionalmente, todas as principais distribuições Linux mantêm seu próprio repositório e gerenciador de software. Debian tem DEB, Ubuntu tem PPA, Fedora e Red Hat tem RPM, Arch Linux tem Pacman e assim por diante. Todos esses sistemas baixam o pacote necessário junto com todas as outras dependências como pacotes separados. Snaps, por outro lado, são empacotados com todas as dependências que você precisa, tornando-os globalmente implementáveis ​​em todos os sistemas Linux equipados com Snap.

O Snap é fornecido por padrão no Ubuntu e em muitas distribuições Linux e está disponível como opção em muitas outras distribuições, incluindo a principal. Ele é usado para distribuir não apenas aplicativos de desktop, mas também de nuvem e IoT.

O Snap Confinement – ou Quarentena – possui três níveis de segurança, com o Strict Mode usado pela maioria dos aplicativos. Nesse modo, os aplicativos devem solicitar acesso a arquivos, outros processos ou à rede. Isso não é diferente do modelo de sandbox do aplicativo e das permissões de sistemas operacionais móveis, como o Android.

Como o sandboxing de aplicativos é um dos principais recursos do Snap, qualquer vulnerabilidade que permita escapar desse isolamento e assumir o controle do sistema host é considerada extremamente perigosa.

Erros de escalonamento de privilégios

Os pesquisadores da Qualys apelidaram sua vulnerabilidade limitada de “Oh Snap! More Lemmings” porque se assemelha a outro raio, descoberto em 2019 chamado Dirty Sock. Desde o Dirty Sock, o Snap passou por extensas auditorias de segurança pela equipe de segurança do SUSE e geralmente é programado de forma muito defensiva, aproveitando vários recursos de segurança principais. Como perfis do AppArmor, filtros seccomp e namespaces.

“Quase abandonamos nossa auditoria depois de alguns dias”, disseram os pesquisadores da Qualys em seu relatório, acrescentando que “uma vulnerabilidade limitada (especialmente na instalação padrão do Ubuntu) era extremamente difícil de detectar e explorar”.

No entanto, a equipe notou algumas pequenas falhas e decidiu seguir em frente. Isso resultou na descoberta de duas vulnerabilidades de escalonamento de privilégios: CVE-2021-44730, um ataque hardlink que só pode ser usado em configurações não virtuais, ou seja, quando o fs.protected_hardlinks do kernel é 0; e CVE-2021-44731, que é um estado de corrida que pode ser usado em instalações virtuais do Ubuntu Desktop e instalações semi-virtuais do Ubuntu Server.

“Este caso de corrida abre um mundo de possibilidades: dentro do namespace mount do snap (no qual podemos inserir através do próprio snap-confine), podemos criar um diretório globalmente gravável e não aderente para /tmp, ou podemos montar qualquer outro diretório que faz parte do sistema de arquivos para / tmp ”- dizem analistas da Qualysa. “Podemos vencer esse estado de corrida de maneira confiável observando /tmp/snap.lxd com inotify, instalando nosso exploit e nos confinando à mesma CPU com Sched_setaffinity() e diminuindo a prioridade de agendamento snap-cline com setpriority() e schedule_schedule.( )”.

Ao investigar essas falhas, os pesquisadores da Qualys também descobriram bugs em bibliotecas e outros componentes relacionados que o Snap usa: montagens não autorizadas no libmount util-linuxa (CVE-2021-3996 e CVE-2021-3995); Valor de retorno inesperado de realpath() glibc (CVE-2021-3998); Buffer overflow/flow out via um em getcwd() glibc (CVE-2021-3999); Recursão não controlada em systemd-tmpfiles (CVE-2021-3997). Esses bugs foram corrigidos nesses componentes no início deste ano.

O Ubuntu lançou patches para CVE-2021-44731 e CVE-2021-44730 para a maioria das versões do Linux que ele suporta, com exceção do ESM 16.04 (Extended Security Maintenance), que ainda aguarda patches. Ambas as vulnerabilidades são classificadas como muito perigosas.

Fonte: CSO

.

Related Articles

Общие темы

В диспетчере пакетов Linux Snap обнаружены серьезные ошибки повышения привилегий

В диспетчере пакетов Linux Snap обнаружены серьезные ошибки повышения привилегий

Эксперты обнаружили легко эксплуатируемую уязвимость в Snap, глобальной системе упаковки и распространения приложений, разработанной для Ubuntu, но доступной во многих дистрибутивах Linux. Уязвимость позволяет пользователю с низким уровнем привилегий выполнять вредоносный код от имени пользователя root, что является высшей административной учетной записью в Linux.


Обнаружены серьезные ошибки повышения привилегий в Snap менеджера пакетов Linux.
Thinkstock
 

Уязвимость под названием CVE-2021-44731 является частью серии ошибок, которые исследователи Qualys обнаружили в нескольких компонентах Linux во время исследования безопасности Snap. Последний, наряду с другим, называемым CVE-2021-44730, можно найти в snap-confine, инструменте, отвечающем за создание песочниц для приложения Snap.

Что такое Снап?

Snap — это менеджер пакетов для Linux, разработанный Canonical для популярного дистрибутива Ubuntu для настольных ПК и серверов. Он позволяет упаковывать и распространять автономные приложения, называемые «моментами», которые запускаются внутри ограниченного контейнера, обеспечивая настраиваемый уровень безопасности.

Проверьте также:

Как автономные приложения, Snap не имеет внешних зависимостей, что позволяет ему быть кроссплатформенным и распространяться между платформами. Традиционно все основные дистрибутивы Linux имеют собственный репозиторий и менеджер программного обеспечения. В Debian есть DEB, в Ubuntu — PPA, в Fedora и Red Hat — RPM, в Arch Linux — Pacman и так далее. Все эти системы загружают требуемый пакет вместе со всеми другими зависимостями как отдельные пакеты. Snap, с другой стороны, связаны со всеми необходимыми зависимостями, что делает их глобально развертываемыми на всех системах Linux, оснащенных Snap.

Snap поставляется по умолчанию в Ubuntu и многих дистрибутивах Linux и доступен в качестве опции во многих других дистрибутивах, включая основные. Он используется для распространения не только настольных, но и облачных и IoT-приложений.

Snap Confinement — или карантин — имеет три уровня безопасности, при этом строгий режим используется большинством приложений. В этом режиме приложения должны запрашивать доступ к файлам, другим процессам или сети. Это ничем не отличается от модели песочницы приложения и разрешений мобильных операционных систем, таких как Android.

Поскольку песочница приложений — одна из основных функций Snap, любая уязвимость, позволяющая выйти из этой изоляции и получить контроль над хост-системой, считается чрезвычайно опасной.

Ошибки повышения привилегий

Исследователи Qualys назвали свою ограниченную уязвимость «Oh Snap! More Lemmings», потому что она напоминает еще одну молнию, обнаруженную в 2019 году, под названием Dirty Sock. Начиная с Dirty Sock, Snap подвергся обширным аудитам безопасности командой безопасности SUSE и, как правило, запрограммирован очень надежно, используя несколько основных функций безопасности. Например, профили AppArmor, фильтры seccomp и пространства имен.

«Мы почти отказались от нашего аудита через несколько дней», — сказали исследователи Qualys в своем отчете, добавив, что «ограниченную уязвимость (особенно в стандартной установке Ubuntu) было чрезвычайно сложно обнаружить и использовать».

Однако команда заметила некоторые мелкие недочеты и решила двигаться дальше. В результате были обнаружены две уязвимости повышения привилегий: CVE-2021-44730, атака с жесткими ссылками, которую можно использовать только в невиртуальных конфигурациях, т. е. когда fs.protected_hardlinks ядра равен 0; и CVE-2021-44731 — состояние гонки, которое можно использовать в виртуальных установках Ubuntu Desktop и полувиртуальных установках Ubuntu Server.

«Эта гонка открывает целый мир возможностей: внутри пространства имен монтирования snap (в которое мы можем войти через snap-confine) мы можем создать глобально перезаписываемый, не прикрепляемый каталог к ​​/tmp, или мы можем смонтировать любой другой каталог, являющийся частью файловой системы, в /tmp», — говорят аналитики Qualysa. «Мы можем надежно победить в этом состоянии гонки, наблюдая /tmp/snap.lxd с помощью inotify, устанавливая наш эксплойт и ограничивая нас одним и тем же процессором с помощью Sched_setaffinity() и снижая приоритет планирования snap-cline с помощью setpriority() и schedule_schedule.( )».

Исследуя эти недостатки, исследователи Qualys также обнаружили ошибки в библиотеках и других связанных компонентах, которые использует Snap: несанкционированное монтирование в libmount util-linuxa (CVE-2021-3996 и CVE-2021-3995); Неожиданное возвращаемое значение функции realpath() glibc (CVE-2021-3998); Переполнение/выполнение буфера через единицу в getcwd() glibc (CVE-2021-3999); Неконтролируемая рекурсия в файлах systemd-tmp (CVE-2021-3997). Эти ошибки были исправлены в этих компонентах ранее в этом году.

Ubuntu выпустила исправления для CVE-2021-44731 и CVE-2021-44730 для большинства поддерживаемых версий Linux, за исключением ESM 16.04 (Extended Security Maintenance), для которого все еще ожидаются исправления. Обе уязвимости оцениваются как очень опасные.

Источник: ОГО

.

Related Articles

Temas generales

Errores graves de escalada de privilegios encontrados en el administrador de paquetes de Linux Snap

Errores graves de escalada de privilegios encontrados en el administrador de paquetes de Linux Snap

Los expertos han descubierto una vulnerabilidad fácilmente explotable en Snap, un sistema de distribución y empaquetado de aplicaciones global diseñado para Ubuntu pero disponible en muchas distribuciones de Linux. La falla permite que un usuario con pocos privilegios ejecute código malicioso como root, que es la cuenta administrativa más alta en Linux.


Errores graves de escalada de privilegios encontrados en el Snap del administrador de paquetes de Linux
Thinkstock
 

La vulnerabilidad, denominada CVE-2021-44731, es parte de una serie de errores que los investigadores de Qualys descubrieron en varios componentes de Linux durante su investigación de seguridad de Snap. Este último, junto con el otro, denominado CVE-2021-44730, se encuentran en snap-confine, la herramienta encargada de crear sandboxes para la app Snap.

¿Qué es Snap?

Snap es un administrador de paquetes para Linux desarrollado por Canonical, detrás de la popular distribución de escritorio y servidor Ubuntu. Le permite empaquetar y distribuir aplicaciones independientes llamadas “snaps” que se ejecutan dentro de un contenedor restringido, proporcionando un nivel de seguridad configurable.

Compruebe también:

Como aplicaciones independientes, Snap no tiene dependencias externas, lo que le permite ser multiplataforma y distribuirse entre plataformas. Tradicionalmente, todas las principales distribuciones de Linux mantienen su propio repositorio y administrador de software. Debian tiene DEB, Ubuntu tiene PPA, Fedora y Red Hat tienen RPM, Arch Linux tiene Pacman, etc. Todos estos sistemas descargan el paquete requerido junto con todas las demás dependencias como paquetes separados. Los Snaps, por otro lado, se incluyen con todas las dependencias que necesita, lo que los hace implementables globalmente en todos los sistemas Linux equipados con Snap.

Snap se envía de forma predeterminada en Ubuntu y muchas distribuciones de Linux, y está disponible como opción en muchas otras distribuciones, incluida la principal. Se utiliza para distribuir no solo aplicaciones de escritorio, sino también aplicaciones en la nube e IoT.

Snap Confinement, o Quarantine, tiene tres niveles de seguridad, con el modo estricto utilizado por la mayoría de las aplicaciones. En este modo, las aplicaciones deben solicitar acceso a archivos, otros procesos o la red. Esto no es diferente del modelo de sandboxing de la aplicación y los permisos de los sistemas operativos móviles como Android.

Dado que el sandboxing de aplicaciones es una de las funciones principales de Snap, cualquier vulnerabilidad que le permita escapar de este aislamiento y tomar el control del sistema host se considera extremadamente peligrosa.

Errores de escalada de privilegios

Los investigadores de Qualys han apodado su vulnerabilidad limitada “Oh Snap! More Lemmings” porque se parece a otro rayo, descubierto en 2019 llamado Dirty Sock. Desde Dirty Sock, Snap se ha sometido a extensas auditorías de seguridad por parte del equipo de seguridad de SUSE y, por lo general, está programado de manera muy defensiva, aprovechando varias funciones de seguridad básicas. Como perfiles AppArmor, filtros seccomp y espacios de nombres.

“Casi abandonamos nuestra auditoría después de unos días”, dijeron los investigadores de Qualys en su informe, y agregaron que “una vulnerabilidad limitada (especialmente en la instalación predeterminada de Ubuntu) fue extremadamente difícil de detectar y explotar”.

Sin embargo, el equipo notó algunas fallas menores y decidió seguir adelante. Esto resultó en el descubrimiento de dos vulnerabilidades de escalada de privilegios: CVE-2021-44730, un ataque de enlace duro que solo se puede usar en configuraciones no virtuales, es decir, cuando el fs.protected_hardlinks del kernel es 0; y CVE-2021-44731, que es un estado de carrera que se puede usar en instalaciones de Ubuntu Desktop virtuales e instalaciones de Ubuntu Server semivirtuales.

“Este caso de carrera abre un mundo de posibilidades: dentro del espacio de nombres de montaje de snap (que podemos ingresar a través de snap-confine), podemos crear un directorio no pegajoso y grabable globalmente en /tmp, o podemos montar cualquier otro directorio que forma parte del sistema de archivos a /tmp ”- dicen los analistas de Qualysa. “Podemos ganar de manera confiable este estado de carrera observando /tmp/snap.lxd con inotify, instalando nuestro exploit y limitándonos a la misma CPU con Sched_setaffinity(), y reduciendo la prioridad de programación de snap-cline con setpriority() y schedule_schedule.( )”.

Mientras investigaban estas fallas, los investigadores de Qualys también descubrieron errores en las bibliotecas y otros componentes relacionados que usa Snap: montajes no autorizados en libmount util-linuxa (CVE-2021-3996 y CVE-2021-3995); Valor de retorno inesperado de realpath() glibc (CVE-2021-3998); Desbordamiento/flujo de búfer a través de uno en getcwd() glibc (CVE-2021-3999); Recurrencia no controlada en systemd-tmpfiles (CVE-2021-3997). Estos errores se corrigieron en estos componentes a principios de este año.

Ubuntu ha lanzado parches para CVE-2021-44731 y CVE-2021-44730 para la mayoría de las versiones de Linux que admite, con la excepción de ESM 16.04 (Mantenimiento de seguridad extendido), que aún está esperando parches. Ambas vulnerabilidades están clasificadas como muy peligrosas.

Fuente: OSC

.

Related Articles

Genel başlıklar

Linux Snap’in paket yöneticisinde ciddi ayrıcalık yükseltme hataları bulundu

Linux Snap’in paket yöneticisinde ciddi ayrıcalık yükseltme hataları bulundu

Uzmanlar, Ubuntu için tasarlanmış, ancak birçok Linux dağıtımında bulunan küresel bir uygulama paketleme ve dağıtım sistemi olan Snap’te kolayca yararlanılabilen bir güvenlik açığı keşfetti. Kusur, düşük ayrıcalıklara sahip bir kullanıcının, Linux’taki en yüksek yönetici hesabı olan kök olarak kötü amaçlı kodu yürütmesine olanak tanır.


Linux paket yöneticisinin Snap'inde ciddi ayrıcalık yükseltme hataları bulundu
düşünce stoğu
 

CVE-2021-44731 adlı güvenlik açığı, Qualys araştırmacılarının Snap güvenlik araştırmaları sırasında çeşitli Linux bileşenlerinde keşfettiği bir dizi hatanın parçası. İkincisi, CVE-2021-44730 olarak adlandırılan diğeriyle birlikte, Snap uygulaması için sanal alanlar oluşturmaktan sorumlu araç olan snap-confin’de bulunabilir.

Snap nedir?

Snap, popüler Ubuntu masaüstü ve sunucu dağıtımının arkasında Canonical tarafından geliştirilen Linux için bir paket yöneticisidir. Kısıtlı bir kapsayıcı içinde çalışan “snaps” adı verilen bağımsız uygulamaları paketleyip dağıtmanıza olanak tanıyarak yapılandırılabilir bir güvenlik düzeyi sağlar.

Ayrıca kontrol edin:

Bağımsız uygulamalar olarak Snap’in harici bağımlılıkları yoktur, bu da çapraz platform olmasına ve platformlar arasında dağıtılmasına olanak tanır. Geleneksel olarak, tüm büyük Linux dağıtımları kendi depolarına ve yazılım yöneticilerine sahiptir. Debian’ın DEB’si, Ubuntu’nun PPA’sı, Fedora ve Red Hat’in RPM’si, Arch Linux’un Pacman’ı vb. Tüm bu sistemler, gerekli paketi diğer tüm bağımlılıklarla birlikte ayrı paketler olarak indirir. Snap’ler ise, ihtiyacınız olan tüm bağımlılıklarla birlikte paketlenmiştir, bu da onları Snap ile donatılmış tüm Linux sistemlerinde küresel olarak konuşlandırılabilir hale getirir.

Snap, varsayılan olarak Ubuntu’da ve birçok Linux dağıtımında gönderilir ve ana dağıtım da dahil olmak üzere diğer birçok dağıtımda bir seçenek olarak bulunur. Yalnızca masaüstü değil, bulut ve IoT uygulamalarını da dağıtmak için kullanılır.

Snap Confinement – veya Karantina – çoğu uygulama tarafından kullanılan Katı Mod ile üç güvenlik düzeyine sahiptir. Bu modda, uygulamalar dosyalara, diğer işlemlere veya ağa erişim talep etmelidir. Bu, uygulamanın korumalı alan modelinden ve Android gibi mobil işletim sistemlerinden alınan izinlerden farklı değildir.

Uygulama korumalı alanı, Snap’in ana özelliklerinden biri olduğundan, bu izolasyondan kurtulmanıza ve ana bilgisayar sisteminin kontrolünü ele geçirmenize izin veren herhangi bir güvenlik açığı son derece tehlikeli olarak kabul edilir.

Ayrıcalık yükseltme hataları

Qualys araştırmacıları, 2019’da keşfedilen Dirty Sock adlı başka bir yıldırımı andırdığı için sınırlı güvenlik açığına “Oh Snap! More Lemmings” adını verdiler. Dirty Sock’tan bu yana Snap, SUSE güvenlik ekibi tarafından kapsamlı güvenlik denetimlerinden geçmiştir ve genellikle birkaç temel güvenlik özelliğinden yararlanarak çok defansif olarak programlanmıştır. AppArmor profilleri, seccomp filtreleri ve ad alanları gibi.

Qualys araştırmacıları raporlarında, “Birkaç gün sonra denetimimizi neredeyse terk ediyorduk” diyerek, “sınırlı bir güvenlik açığının (özellikle varsayılan Ubuntu kurulumunda) tespit edilmesi ve istismar edilmesinin son derece zor olduğunu” ekledi.

Ancak ekip bazı küçük kusurları fark etti ve devam etmeye karar verdi. Bu, iki ayrıcalık yükseltme güvenlik açığının keşfedilmesiyle sonuçlandı: CVE-2021-44730, yalnızca sanal olmayan yapılandırmalarda, yani çekirdeğin fs.protected_hardlinks değeri 0 olduğunda kullanılabilen bir sabit bağlantı saldırısı; ve sanal Ubuntu Masaüstü kurulumlarında ve yarı sanal Ubuntu Sunucu kurulumlarında kullanılabilen bir yarış durumu olan CVE-2021-44731.

“Bu yarış vakası bir olasılıklar dünyasının kapılarını açıyor: Snap’in mount ad alanının içinde (ki biz de snap-confin ile girebiliyoruz), /tmp’ye global olarak yazılabilir, yapıştırılamaz bir dizin oluşturabiliriz veya başka herhangi bir dizin oluşturabiliriz. Dosya sisteminin bir parçası olan dizin / tmp ”- Qualysa analistleri diyor. “/tmp/snap.lxd dosyasını inotify ile gözlemleyerek, istismarımızı yükleyerek ve bizi Sched_setaffinity() ile aynı CPU’ya hapsederek ve setpriority() ve Schedule_schedule ile snap-cline zamanlama önceliğini düşürerek bu yarış durumunu güvenilir bir şekilde kazanabiliriz.( )”.

Qualys araştırmacıları, bu kusurları araştırırken, kitaplıklarda ve Snap’in kullandığı diğer ilgili bileşenlerde de hatalar keşfetti: libmount util-linuxa’da yetkisiz bağlamalar (CVE-2021-3996 ve CVE-2021-3995); realpath() glibc’den beklenmeyen dönüş değeri (CVE-2021-3998); getcwd() glibc (CVE-2021-3999); sistemd-tmp dosyalarında kontrolsüz özyineleme (CVE-2021-3997). Bu hatalar bu yılın başlarında bu bileşenlerde düzeltildi.

Ubuntu, desteklediği Linux’un çoğu sürümü için CVE-2021-44731 ve CVE-2021-44730 için düzeltme ekleri yayımladı, ancak bu düzeltme eklerini bekleyen ESM 16.04 (Genişletilmiş Güvenlik Bakımı) dışında. Her iki güvenlik açığı da çok tehlikeli olarak derecelendirildi.

Kaynak: STK

.

Related Articles

الأمن الإلكتروني

تم العثور على أخطاء خطيرة في تصعيد الامتياز في مدير حزمة Linux Snap

تم العثور على أخطاء خطيرة في تصعيد الامتياز في مدير حزمة Linux Snap

اكتشف الخبراء ثغرة أمنية يسهل استغلالها في Snap ، وهو نظام تغليف وتوزيع عالمي للتطبيقات تم تصميمه لـ Ubuntu ولكنه متاح في العديد من توزيعات Linux. يسمح الخلل للمستخدم ذي الامتيازات المنخفضة بتنفيذ تعليمات برمجية ضارة كجذر ، وهو أعلى حساب إداري في Linux.


تم العثور على أخطاء خطيرة في تصعيد الامتياز في Snap لمدير حزمة Linux

ثينكستوك

 

الثغرة الأمنية ، المسمى CVE-2021-44731 ، هي جزء من سلسلة من الأخطاء التي اكتشفها باحثو Qualys في العديد من مكونات Linux أثناء تحقيق أمان Snap. يمكن العثور على الأخير ، جنبًا إلى جنب مع الآخر ، المسمى CVE-2021-44730 ، في أداة snap-confine ، وهي الأداة المسؤولة عن إنشاء صناديق رمل لتطبيق Snap.

ما هو Snap؟

Snap هو مدير حزم لأنظمة Linux تم تطويره بواسطة Canonical ، خلف توزيع Ubuntu لسطح المكتب والخادم الشهير. يسمح لك بحزم وتوزيع التطبيقات المستقلة المسماة “snaps” والتي تعمل داخل حاوية مقيدة ، مما يوفر مستوى أمان قابلًا للتكوين.

تحقق أيضًا من:

باعتبارها تطبيقات قائمة بذاتها ، لا تحتوي Snap على تبعيات خارجية ، مما يسمح لها بأن تكون عبر الأنظمة الأساسية وموزعة عبر الأنظمة الأساسية. تقليديا ، تحتفظ كل توزيعات Linux الرئيسية بمستودعها الخاص ومدير البرامج. دبيان لديه DEB ، Ubuntu لديه PPA ، Fedora و Red Hat به RPM ، Arch Linux لديه Pacman ، وهكذا. تقوم كل هذه الأنظمة بتنزيل الحزمة المطلوبة مع جميع التبعيات الأخرى كحزم منفصلة. من ناحية أخرى ، يتم تجميع اللقطات مع جميع التبعيات التي تحتاجها ، مما يجعلها قابلة للنشر عالميًا على جميع أنظمة Linux المجهزة بخدمة Snap.

يتم شحن Snap افتراضيًا على Ubuntu والعديد من توزيعات Linux ، وهو متاح كخيار في العديد من التوزيعات الأخرى ، بما في ذلك التوزيعات الرئيسية. يتم استخدامه لتوزيع ليس فقط سطح المكتب ولكن أيضًا تطبيقات السحابة وإنترنت الأشياء.

لدى Snap Confinement – أو ميزة العزل – ثلاثة مستويات أمان ، مع استخدام الوضع Strict من قبل معظم التطبيقات. في هذا الوضع ، يجب أن تطلب التطبيقات الوصول إلى الملفات أو العمليات الأخرى أو الشبكة. لا يختلف هذا عن نموذج وضع الحماية للتطبيق والأذونات من أنظمة تشغيل الأجهزة المحمولة مثل Android.

نظرًا لأن وضع الحماية للتطبيق هو أحد ميزات Snap الرئيسية ، فإن أي ثغرة تسمح لك بالهروب من هذه العزلة والتحكم في النظام المضيف تعتبر خطيرة للغاية.

أخطاء تصعيد الامتياز

أطلق باحثو Qualys على ثغراتهم الأمنية المحدودة اسم “Oh Snap! المزيد من Lemmings “لأنها تشبه ثقبًا خاطفًا آخر ، تم اكتشافه في عام 2019 واسمه Dirty Sock. منذ Dirty Sock ، شهدت Snap تدقيقًا أمنيًا شاملاً من قبل فريق أمان SUSE ويتم برمجتها بشكل عام بشكل دفاعي للغاية ، مع الاستفادة من العديد من نواة ميزات الأمان. مثل ملفات تعريف AppArmor وفلاتر seccomp ومساحات الأسماء.

قال باحثو Qualys في تقريرهم “لقد تخلينا تقريبًا عن تدقيقنا بعد أيام قليلة” ، مضيفين أنه “كان من الصعب للغاية اكتشاف واستغلال ثغرة أمنية محدودة (خاصة في تثبيت Ubuntu الافتراضي).”

ومع ذلك ، لاحظ الفريق بعض العيوب الطفيفة وقرر المضي قدمًا. نتج عن ذلك اكتشاف ثغرتين من ثغرات تصعيد الامتيازات: CVE-2021-44730 ، هجوم ارتباط صلب لا يمكن استخدامه إلا في التكوينات غير الافتراضية ، أي عندما تكون fs.protected_hardlinks الخاصة بـ kernel تساوي 0 ؛ و CVE-2021-44731 ، وهي حالة سباق يمكن استخدامها في تثبيتات Ubuntu Desktop الافتراضية وعمليات تثبيت Ubuntu Server شبه الافتراضية.

“تفتح حالة السباق هذه عالماً من الاحتمالات: داخل مساحة اسم التحميل الخاصة بـ snap (والتي يمكننا إدخالها عبر snap-confine نفسها) ، يمكننا إنشاء دليل قابل للكتابة عالميًا وغير قابل للالتصاق إلى / tmp ، أو يمكننا تركيب أي دليل آخر جزء من نظام الملفات إلى / tmp “- كما يقول محللو Qualysa. “يمكننا أن نفوز بشكل موثوق بحالة السباق هذه من خلال مراقبة /tmp/snap.lxd مع inotify ، وتثبيت استغلالنا وحصرنا في نفس وحدة المعالجة المركزية مع Sched_setaffinity () ، وخفض أولوية جدولة snap-cline مع setpriority () وجدول_جدول زمني . () “.

أثناء التحقيق في هذه العيوب ، اكتشف باحثو Qualys أيضًا أخطاء في المكتبات والمكونات الأخرى ذات الصلة التي يستخدمها Snap: عمليات تحميل غير مصرح بها في libmount util-linuxa (CVE-2021-3996 و CVE-2021-3995) ؛ قيمة عائد غير متوقعة من realpath () glibc (CVE-2021-3998) ؛ تجاوز / تدفق المخزن المؤقت خارجًا عن طريق واحد في getcwd () glibc (CVE-2021-3999) ؛ العودية غير المنضبط في systemd-tmpfiles (CVE-2021-3997). تم تصحيح هذه الأخطاء في هذه المكونات في وقت سابق من هذا العام.

أصدرت Ubuntu تصحيحات لـ CVE-2021-44731 و CVE-2021-44730 لمعظم إصدارات Linux التي يدعمها ، باستثناء 16.04 ESM (Extended Security Maintenance) ، والتي لا تزال في انتظار التصحيحات. تم تصنيف كلتا الثغرات الأمنية على أنها خطيرة للغاية.

المصدر: CSO

.

Related Articles

Back to top button