Cyberteam

  • Home
  • Attività
    • Network Security Assessment
    • Password Hacking
      • Password Intelligence
      • Password Security Management
      • Multi-Factor Authentication
    • Cyber Intelligence
    • Vulnerability Assessment
    • NIS 2
    • Penetration Testing
    • Spear Phishing
    • Academy
    • Database Health Check
    • Legal 4 Tech
      • Legal 4 Tech
      • AGID/GDPR
    • Digital Forensics
  • Ethical Hacker
    • chi sono
    • Lavora con noi
  • CT per il sociale
  • Contatti
  • CyberNews

Oh snap! Scoperta una vulnerabilità legata al
Local Privilege Escalation in snap-confine (CVE-2021-44731)

Oh snap! Scoperta una vulnerabilità legata al
Local Privilege Escalation in snap-confine (CVE-2021-44731)

by Valeria / mercoledì, 23 Febbraio 2022 / Published in Cyber Security, HACKER

Scoperte molteplici vulnerabilità nella funzione snap-confine sui sistemi operativi Linux, la più importante delle quali può essere sfruttata per aumentare i privilegi per ottenere i privilegi di root. Consigliamo ai team di sicurezza di applicare le patch per queste vulnerabilità il prima possibile. Le vulnerabilità sono state tracciate con le sigle CVE-2021-44731 e CVE-2021-44730.

A scoprire queste e altre falle di minore gravità sono stati i ricercatori di Qualys, storico partner di Euro Informatica e Cyberteam, che esortano gli amministratori IT a installare con urgenza le patch già disponibili per risolvere il problema.

Table of Contents

Toggle
  • A proposito di snap-confine
  • Potenziale impatto di Oh Snap!
  • Riepilogo vulnerabilità
  • Proof of Concept di Oh Snap! 
  • Le patch
  • Scopri i server Linux vulnerabili

A proposito di snap-confine

Snap è un sistema di pacchettizzazione e distribuzione software sviluppato da Canonical per i sistemi operativi che utilizzano il kernel Linux. I pacchetti, chiamati snap, e lo strumento per utilizzarli, snapd, funzionano su una vasta gamma di distribuzioni Linux e consentono agli sviluppatori di software di distribuire le loro applicazioni direttamente agli utenti. Gli snap sono applicazioni autonome in esecuzione in una sandbox con accesso mediato al sistema host. Snap-confine è un programma utilizzato internamente da snapd per costruire l’ambiente di esecuzione per le applicazioni snap.

Potenziale impatto di Oh Snap!

Il corretto sfruttamento di questa vulnerabilità consente a qualsiasi utente senza privilegi di ottenere i privilegi di root sull’host vulnerabile. Il team di Qualys è stato in grado di verificare in modo indipendente la vulnerabilità, sviluppare un exploit e ottenere i privilegi di root completi sulle installazioni predefinite di Ubuntu.

Riepilogo vulnerabilità

CVEDescrizione
CVE-2021-44731Race condition in setup_private_mount() di snap-confine
CVE-2021-44730Attacco hardlink in sc_open_snapd_tool() di snap-confine
CVE-2021-3996Smontaggio non autorizzato in libmount di util-linux
CVE-2021-3995Smontaggio non autorizzato in libmount di util-linux
CVE-2021-3998Valore di ritorno imprevisto da realpath() di glibc
CVE-2021-3999Overflow/underflow del buffer off-by-one in getcwd() di glibc
CVE-2021-3997Ricorsività incontrollata nei file systemd-tmp di systemd

Proof of Concept di Oh Snap! 

Le patch

Ubuntu ha pubblicato le patch che risolvono le falle CVE-2021-44731 e CVE-2021-44730 nella maggior parte delle edizioni Linux supportate. Fa eccezione solo la release 16.04 ESM (Extended Security Maintenance). che è ancora in attesa di una correzione. Entrambe le vulnerabilità sono classificate come di elevata gravità, pertanto è caldamente consigliata l’installazione urgente delle patch.

Scopri i server Linux vulnerabili

Come abbiamo visto è molto importante trovare e patchare il prima possibile questa vulnerabilità.

Col nostro servizio di Vulnerabilità Assessment utilizziamo tra gli altri servizi anche Qualys, che abbiamo visto essere sempre molto aggiornato, per rilevare le vulnerabilità presenti nelle reti dei nostri clienti.

Contattati per sapere se nella tua rete è presente questa o altre vulnerabilità.

Valeria

Blue Team Inside, si occupa di sicurezza informatica da più di 5 anni, con un occhio di riguardo alla difesa.

Una Padawan Etichal pronta a difendere l’anello più debole della catena…

Attenzione a non sottovalutarla, se finite vittima di una sua campagna di Spear Phishing non potrete scampare.

Tre caratteristiche che la distinguono:

La precisione
Sempre alla ricerca di imparare cose nuove
La sua auto…comprensiva di antenna

Colore preferito? Verde, ovviamente!

Condividi
Tagged under: cyber security, sicurezza, Vulnerability

What you can read next

Windows 3.1:
Il Vecchio Leone che Ruggisce Ancora
Codice dannoso su PyPI: attacco alla catena
di distribuzione delle build notturne di PyTorch
Milioni di siti web sono anatre sedute
pronte per essere spennate dai cybercriminali

Categorie

  • AI
  • Analisi Tecnica
  • Attività
  • Cyber Security
  • Dark Web
  • Data Leak
  • GDPR
  • HACKER
  • Industria 4.0
  • IOT
  • MongoDB
  • Password
  • Ransomware
  • Smartworking
  • Vulnerabilità

Recent Posts

  • La Grande Truffa delle Email:
    Quando i Router Diventano Complici

    Ricercatori di sicurezza di Infoblox hanno rece...
  • Microsoft MFA Down:
    Quando la Sicurezza Va in Vacanza

    Microsoft ha avvisato gli utenti di un problema...
  • La paranoia
    è la vera sicurezza

    Siamo all’ultimo articolo di questo spettacolo ...
  • Phishing 2.0:
    come aggirare il 2FA con un sorriso

    Cyberteam vi descrive come il vostro adorato 2F...
  • 2FA:
    Il falso senso di sicurezza

    Oggi parleremo del 2FA, o come mi piace chiamar...
  • GET SOCIAL

© 2024.Tutti i diritti riservati. EURO INFORMATICA SPA - Viale della Repubblica 63/4, 36066 Sandrigo (VI)
P. IVA/CF 02367910243 - Cap Soc. 100.000 Euro i.v. - REA 0226275 - VI - Reg. Imp. 30100-VI-116

PRIVACY POLICY - COOKIE POLICY - DICHIARAZIONE DI ACCESSIBILITA'

TOP
  • Sei sotto attacco?