Genel başlıklar

Linux Snap’in paket yöneticisinde ciddi ayrıcalık yükseltme hataları bulundu

Linux Snap’in paket yöneticisinde ciddi ayrıcalık yükseltme hataları bulundu

Uzmanlar, Ubuntu için tasarlanmış, ancak birçok Linux dağıtımında bulunan küresel bir uygulama paketleme ve dağıtım sistemi olan Snap’te kolayca yararlanılabilen bir güvenlik açığı keşfetti. Kusur, düşük ayrıcalıklara sahip bir kullanıcının, Linux’taki en yüksek yönetici hesabı olan kök olarak kötü amaçlı kodu yürütmesine olanak tanır.


Linux paket yöneticisinin Snap'inde ciddi ayrıcalık yükseltme hataları bulundu
düşünce stoğu
 

CVE-2021-44731 adlı güvenlik açığı, Qualys araştırmacılarının Snap güvenlik araştırmaları sırasında çeşitli Linux bileşenlerinde keşfettiği bir dizi hatanın parçası. İkincisi, CVE-2021-44730 olarak adlandırılan diğeriyle birlikte, Snap uygulaması için sanal alanlar oluşturmaktan sorumlu araç olan snap-confin’de bulunabilir.

Snap nedir?

Snap, popüler Ubuntu masaüstü ve sunucu dağıtımının arkasında Canonical tarafından geliştirilen Linux için bir paket yöneticisidir. Kısıtlı bir kapsayıcı içinde çalışan “snaps” adı verilen bağımsız uygulamaları paketleyip dağıtmanıza olanak tanıyarak yapılandırılabilir bir güvenlik düzeyi sağlar.

Ayrıca kontrol edin:

Bağımsız uygulamalar olarak Snap’in harici bağımlılıkları yoktur, bu da çapraz platform olmasına ve platformlar arasında dağıtılmasına olanak tanır. Geleneksel olarak, tüm büyük Linux dağıtımları kendi depolarına ve yazılım yöneticilerine sahiptir. Debian’ın DEB’si, Ubuntu’nun PPA’sı, Fedora ve Red Hat’in RPM’si, Arch Linux’un Pacman’ı vb. Tüm bu sistemler, gerekli paketi diğer tüm bağımlılıklarla birlikte ayrı paketler olarak indirir. Snap’ler ise, ihtiyacınız olan tüm bağımlılıklarla birlikte paketlenmiştir, bu da onları Snap ile donatılmış tüm Linux sistemlerinde küresel olarak konuşlandırılabilir hale getirir.

Snap, varsayılan olarak Ubuntu’da ve birçok Linux dağıtımında gönderilir ve ana dağıtım da dahil olmak üzere diğer birçok dağıtımda bir seçenek olarak bulunur. Yalnızca masaüstü değil, bulut ve IoT uygulamalarını da dağıtmak için kullanılır.

Snap Confinement – veya Karantina – çoğu uygulama tarafından kullanılan Katı Mod ile üç güvenlik düzeyine sahiptir. Bu modda, uygulamalar dosyalara, diğer işlemlere veya ağa erişim talep etmelidir. Bu, uygulamanın korumalı alan modelinden ve Android gibi mobil işletim sistemlerinden alınan izinlerden farklı değildir.

Uygulama korumalı alanı, Snap’in ana özelliklerinden biri olduğundan, bu izolasyondan kurtulmanıza ve ana bilgisayar sisteminin kontrolünü ele geçirmenize izin veren herhangi bir güvenlik açığı son derece tehlikeli olarak kabul edilir.

Ayrıcalık yükseltme hataları

Qualys araştırmacıları, 2019’da keşfedilen Dirty Sock adlı başka bir yıldırımı andırdığı için sınırlı güvenlik açığına “Oh Snap! More Lemmings” adını verdiler. Dirty Sock’tan bu yana Snap, SUSE güvenlik ekibi tarafından kapsamlı güvenlik denetimlerinden geçmiştir ve genellikle birkaç temel güvenlik özelliğinden yararlanarak çok defansif olarak programlanmıştır. AppArmor profilleri, seccomp filtreleri ve ad alanları gibi.

Qualys araştırmacıları raporlarında, “Birkaç gün sonra denetimimizi neredeyse terk ediyorduk” diyerek, “sınırlı bir güvenlik açığının (özellikle varsayılan Ubuntu kurulumunda) tespit edilmesi ve istismar edilmesinin son derece zor olduğunu” ekledi.

Ancak ekip bazı küçük kusurları fark etti ve devam etmeye karar verdi. Bu, iki ayrıcalık yükseltme güvenlik açığının keşfedilmesiyle sonuçlandı: CVE-2021-44730, yalnızca sanal olmayan yapılandırmalarda, yani çekirdeğin fs.protected_hardlinks değeri 0 olduğunda kullanılabilen bir sabit bağlantı saldırısı; ve sanal Ubuntu Masaüstü kurulumlarında ve yarı sanal Ubuntu Sunucu kurulumlarında kullanılabilen bir yarış durumu olan CVE-2021-44731.

“Bu yarış vakası bir olasılıklar dünyasının kapılarını açıyor: Snap’in mount ad alanının içinde (ki biz de snap-confin ile girebiliyoruz), /tmp’ye global olarak yazılabilir, yapıştırılamaz bir dizin oluşturabiliriz veya başka herhangi bir dizin oluşturabiliriz. Dosya sisteminin bir parçası olan dizin / tmp ”- Qualysa analistleri diyor. “/tmp/snap.lxd dosyasını inotify ile gözlemleyerek, istismarımızı yükleyerek ve bizi Sched_setaffinity() ile aynı CPU’ya hapsederek ve setpriority() ve Schedule_schedule ile snap-cline zamanlama önceliğini düşürerek bu yarış durumunu güvenilir bir şekilde kazanabiliriz.( )”.

Qualys araştırmacıları, bu kusurları araştırırken, kitaplıklarda ve Snap’in kullandığı diğer ilgili bileşenlerde de hatalar keşfetti: libmount util-linuxa’da yetkisiz bağlamalar (CVE-2021-3996 ve CVE-2021-3995); realpath() glibc’den beklenmeyen dönüş değeri (CVE-2021-3998); getcwd() glibc (CVE-2021-3999); sistemd-tmp dosyalarında kontrolsüz özyineleme (CVE-2021-3997). Bu hatalar bu yılın başlarında bu bileşenlerde düzeltildi.

Ubuntu, desteklediği Linux’un çoğu sürümü için CVE-2021-44731 ve CVE-2021-44730 için düzeltme ekleri yayımladı, ancak bu düzeltme eklerini bekleyen ESM 16.04 (Genişletilmiş Güvenlik Bakımı) dışında. Her iki güvenlik açığı da çok tehlikeli olarak derecelendirildi.

Kaynak: STK

.

İlgili Makaleler

Başa dön tuşu