الأمن الإلكتروني

تم العثور على أخطاء خطيرة في تصعيد الامتياز في مدير حزمة Linux Snap

تم العثور على أخطاء خطيرة في تصعيد الامتياز في مدير حزمة Linux Snap

اكتشف الخبراء ثغرة أمنية يسهل استغلالها في Snap ، وهو نظام تغليف وتوزيع عالمي للتطبيقات تم تصميمه لـ Ubuntu ولكنه متاح في العديد من توزيعات Linux. يسمح الخلل للمستخدم ذي الامتيازات المنخفضة بتنفيذ تعليمات برمجية ضارة كجذر ، وهو أعلى حساب إداري في Linux.


تم العثور على أخطاء خطيرة في تصعيد الامتياز في Snap لمدير حزمة Linux

ثينكستوك

 

الثغرة الأمنية ، المسمى CVE-2021-44731 ، هي جزء من سلسلة من الأخطاء التي اكتشفها باحثو Qualys في العديد من مكونات Linux أثناء تحقيق أمان Snap. يمكن العثور على الأخير ، جنبًا إلى جنب مع الآخر ، المسمى CVE-2021-44730 ، في أداة snap-confine ، وهي الأداة المسؤولة عن إنشاء صناديق رمل لتطبيق Snap.

ما هو Snap؟

Snap هو مدير حزم لأنظمة Linux تم تطويره بواسطة Canonical ، خلف توزيع Ubuntu لسطح المكتب والخادم الشهير. يسمح لك بحزم وتوزيع التطبيقات المستقلة المسماة “snaps” والتي تعمل داخل حاوية مقيدة ، مما يوفر مستوى أمان قابلًا للتكوين.

تحقق أيضًا من:

باعتبارها تطبيقات قائمة بذاتها ، لا تحتوي Snap على تبعيات خارجية ، مما يسمح لها بأن تكون عبر الأنظمة الأساسية وموزعة عبر الأنظمة الأساسية. تقليديا ، تحتفظ كل توزيعات Linux الرئيسية بمستودعها الخاص ومدير البرامج. دبيان لديه DEB ، Ubuntu لديه PPA ، Fedora و Red Hat به RPM ، Arch Linux لديه Pacman ، وهكذا. تقوم كل هذه الأنظمة بتنزيل الحزمة المطلوبة مع جميع التبعيات الأخرى كحزم منفصلة. من ناحية أخرى ، يتم تجميع اللقطات مع جميع التبعيات التي تحتاجها ، مما يجعلها قابلة للنشر عالميًا على جميع أنظمة Linux المجهزة بخدمة Snap.

يتم شحن Snap افتراضيًا على Ubuntu والعديد من توزيعات Linux ، وهو متاح كخيار في العديد من التوزيعات الأخرى ، بما في ذلك التوزيعات الرئيسية. يتم استخدامه لتوزيع ليس فقط سطح المكتب ولكن أيضًا تطبيقات السحابة وإنترنت الأشياء.

لدى Snap Confinement – أو ميزة العزل – ثلاثة مستويات أمان ، مع استخدام الوضع Strict من قبل معظم التطبيقات. في هذا الوضع ، يجب أن تطلب التطبيقات الوصول إلى الملفات أو العمليات الأخرى أو الشبكة. لا يختلف هذا عن نموذج وضع الحماية للتطبيق والأذونات من أنظمة تشغيل الأجهزة المحمولة مثل Android.

نظرًا لأن وضع الحماية للتطبيق هو أحد ميزات Snap الرئيسية ، فإن أي ثغرة تسمح لك بالهروب من هذه العزلة والتحكم في النظام المضيف تعتبر خطيرة للغاية.

أخطاء تصعيد الامتياز

أطلق باحثو Qualys على ثغراتهم الأمنية المحدودة اسم “Oh Snap! المزيد من Lemmings “لأنها تشبه ثقبًا خاطفًا آخر ، تم اكتشافه في عام 2019 واسمه Dirty Sock. منذ Dirty Sock ، شهدت Snap تدقيقًا أمنيًا شاملاً من قبل فريق أمان SUSE ويتم برمجتها بشكل عام بشكل دفاعي للغاية ، مع الاستفادة من العديد من نواة ميزات الأمان. مثل ملفات تعريف AppArmor وفلاتر seccomp ومساحات الأسماء.

قال باحثو Qualys في تقريرهم “لقد تخلينا تقريبًا عن تدقيقنا بعد أيام قليلة” ، مضيفين أنه “كان من الصعب للغاية اكتشاف واستغلال ثغرة أمنية محدودة (خاصة في تثبيت Ubuntu الافتراضي).”

ومع ذلك ، لاحظ الفريق بعض العيوب الطفيفة وقرر المضي قدمًا. نتج عن ذلك اكتشاف ثغرتين من ثغرات تصعيد الامتيازات: CVE-2021-44730 ، هجوم ارتباط صلب لا يمكن استخدامه إلا في التكوينات غير الافتراضية ، أي عندما تكون fs.protected_hardlinks الخاصة بـ kernel تساوي 0 ؛ و CVE-2021-44731 ، وهي حالة سباق يمكن استخدامها في تثبيتات Ubuntu Desktop الافتراضية وعمليات تثبيت Ubuntu Server شبه الافتراضية.

“تفتح حالة السباق هذه عالماً من الاحتمالات: داخل مساحة اسم التحميل الخاصة بـ snap (والتي يمكننا إدخالها عبر snap-confine نفسها) ، يمكننا إنشاء دليل قابل للكتابة عالميًا وغير قابل للالتصاق إلى / tmp ، أو يمكننا تركيب أي دليل آخر جزء من نظام الملفات إلى / tmp “- كما يقول محللو Qualysa. “يمكننا أن نفوز بشكل موثوق بحالة السباق هذه من خلال مراقبة /tmp/snap.lxd مع inotify ، وتثبيت استغلالنا وحصرنا في نفس وحدة المعالجة المركزية مع Sched_setaffinity () ، وخفض أولوية جدولة snap-cline مع setpriority () وجدول_جدول زمني . () “.

أثناء التحقيق في هذه العيوب ، اكتشف باحثو Qualys أيضًا أخطاء في المكتبات والمكونات الأخرى ذات الصلة التي يستخدمها Snap: عمليات تحميل غير مصرح بها في libmount util-linuxa (CVE-2021-3996 و CVE-2021-3995) ؛ قيمة عائد غير متوقعة من realpath () glibc (CVE-2021-3998) ؛ تجاوز / تدفق المخزن المؤقت خارجًا عن طريق واحد في getcwd () glibc (CVE-2021-3999) ؛ العودية غير المنضبط في systemd-tmpfiles (CVE-2021-3997). تم تصحيح هذه الأخطاء في هذه المكونات في وقت سابق من هذا العام.

أصدرت Ubuntu تصحيحات لـ CVE-2021-44731 و CVE-2021-44730 لمعظم إصدارات Linux التي يدعمها ، باستثناء 16.04 ESM (Extended Security Maintenance) ، والتي لا تزال في انتظار التصحيحات. تم تصنيف كلتا الثغرات الأمنية على أنها خطيرة للغاية.

المصدر: CSO

.

مقالات ذات صلة

زر الذهاب إلى الأعلى