Scoperte molteplici vulnerabilità nella funzione snap-confine sui sistemi operativi Linux, la più importante delle quali può essere sfruttata per aumentare i privilegi per ottenere i privilegi di root. Consigliamo ai team di sicurezza di applicare le patch per queste vulnerabilità il prima possibile. Le vulnerabilità sono state tracciate con le sigle CVE-2021-44731 e CVE-2021-44730.
A scoprire queste e altre falle di minore gravità sono stati i ricercatori di Qualys, storico partner di Euro Informatica e Cyberteam, che esortano gli amministratori IT a installare con urgenza le patch già disponibili per risolvere il problema.
A proposito di snap-confine
Snap è un sistema di pacchettizzazione e distribuzione software sviluppato da Canonical per i sistemi operativi che utilizzano il kernel Linux. I pacchetti, chiamati snap, e lo strumento per utilizzarli, snapd, funzionano su una vasta gamma di distribuzioni Linux e consentono agli sviluppatori di software di distribuire le loro applicazioni direttamente agli utenti. Gli snap sono applicazioni autonome in esecuzione in una sandbox con accesso mediato al sistema host. Snap-confine è un programma utilizzato internamente da snapd per costruire l’ambiente di esecuzione per le applicazioni snap.
Potenziale impatto di Oh Snap!
Il corretto sfruttamento di questa vulnerabilità consente a qualsiasi utente senza privilegi di ottenere i privilegi di root sull’host vulnerabile. Il team di Qualys è stato in grado di verificare in modo indipendente la vulnerabilità, sviluppare un exploit e ottenere i privilegi di root completi sulle installazioni predefinite di Ubuntu.
Riepilogo vulnerabilità
CVE | Descrizione |
---|---|
CVE-2021-44731 | Race condition in setup_private_mount() di snap-confine |
CVE-2021-44730 | Attacco hardlink in sc_open_snapd_tool() di snap-confine |
CVE-2021-3996 | Smontaggio non autorizzato in libmount di util-linux |
CVE-2021-3995 | Smontaggio non autorizzato in libmount di util-linux |
CVE-2021-3998 | Valore di ritorno imprevisto da realpath() di glibc |
CVE-2021-3999 | Overflow/underflow del buffer off-by-one in getcwd() di glibc |
CVE-2021-3997 | Ricorsività incontrollata nei file systemd-tmp di systemd |
Proof of Concept di Oh Snap!
Le patch
Ubuntu ha pubblicato le patch che risolvono le falle CVE-2021-44731 e CVE-2021-44730 nella maggior parte delle edizioni Linux supportate. Fa eccezione solo la release 16.04 ESM (Extended Security Maintenance). che è ancora in attesa di una correzione. Entrambe le vulnerabilità sono classificate come di elevata gravità, pertanto è caldamente consigliata l’installazione urgente delle patch.
Scopri i server Linux vulnerabili
Come abbiamo visto è molto importante trovare e patchare il prima possibile questa vulnerabilità.
Col nostro servizio di Vulnerabilità Assessment utilizziamo tra gli altri servizi anche Qualys, che abbiamo visto essere sempre molto aggiornato, per rilevare le vulnerabilità presenti nelle reti dei nostri clienti.
Contattati per sapere se nella tua rete è presente questa o altre vulnerabilità.
Blue Team Inside, si occupa di sicurezza informatica da più di 5 anni, con un occhio di riguardo alla difesa.
Una Padawan Etichal pronta a difendere l’anello più debole della catena…
Attenzione a non sottovalutarla, se finite vittima di una sua campagna di Spear Phishing non potrete scampare.
Tre caratteristiche che la distinguono:
La precisione
Sempre alla ricerca di imparare cose nuove
La sua auto…comprensiva di antenna
Colore preferito? Verde, ovviamente!