欢迎来到安联智库seczk.com--做最好网安新媒体!!
快捷搜索:  热点  资讯  事件  漏洞  技术  攻防  

黑客利用SnapdFlaw获得Linux系统root权限

 

最近Linux系统暴露出一个新漏洞,Ubuntu和其他一些Linux发行版遭受严重的权限提升漏洞,该漏洞可能允许本地攻击者或恶意程序获得root权限,最终完全控制目标系统。这个漏洞又国外安全研究员克里斯·莫伯利(Chris Moberly)发现,称为“ Dirty_Sock ”并被确认为CVE-2019-7304。他在上个月末在未向Ubuntu的制造商Canonical上报的情况下,私自透露了该漏洞。

据国外安全媒体报道,该漏洞存在于snapd服务REST API中,是一个通用的Linux打包系统,无需任何修改情况下为应用程序与各种Linux发行版提供兼容性。由Canonical构建,所有版本的Ubuntu上都进行了默认安装,并且也被其他部分Linux发行版使用,其中包括DebianOpenSUSEArch LinuxSolusFedora等发行版。

Snap软件包基本上是与其依赖项一起压缩的应用程序,其中还包括有关如何在桌面、云和物联网的各种Linux系统上运行和与其他软件交互的说明。Snap本地托管Web服务器(UNIX_AF套接字)以提供RESTful API列表,帮助服务在操作系统上执行各种操作。同时这些REST API带有访问控制,用于定义特定任务的用户级权限。其中一些强大的API仅供root用户使用,而其他API则由低权限用户访问。

根据安全研究员Moberly的说法,访问控制机制检查与服务器发出的任何请求相关联的UID的方式存在缺陷,允许攻击者覆盖UID变量并访问任何API函数,包括那些仅提供给root用户的函数。Ubuntu在其公告中解释道:在其UNIX套接字上执行访问控制时,Snapd版本2.282.37错误地验证并解析了远程套接字地址,本地攻击者可以用来访问特权套接字API,并获得管理员权限。

应该注意的是,由于Dirty Sock漏洞利用的是本地特权升级漏洞,因此它不允许黑客远程破坏易受攻击的Linux系统。Moberly今天还在GitHub上发布了两个概念验证(PoC)攻击,其中一个需要SSH连接,而另一个则能够通过滥用这个API来加载恶意攻击。

最后,Canonical本周发布了snapd版本Snapd 2.37.1来解决这个漏洞,Ubuntu和其他主要Linux发行版已经推出了他们软件包的固定版本。在此,我们强烈建议Linux用户尽快升级版本,以应对易于受攻击的风险。



暂无

您可能还会对下面的文章感兴趣: