Разделы

Безопасность

Брешь в популярном ПО открыла путь к захвату ПК на Ubuntu, Debian, CentOS, Fedora

Новое обновление для Snap устраняет ряд ошибок, которые позволяли повышать привилегии в системе. На большую часть потенциально уязвимых дистрибутивов уже накатаны обновления.

Дайте привилегии

В популярном программном пакете под Linux — Canonical Snap — выявлена уязвимость, позволяющая получать права суперпользователя (root) в системе. Уязвимости присвоен индекс CVE-2021-44731. Степень угрозы оценивается в 7,8 балла по шкале CVSS.

Проблема заключалась в управляющей утилите snapd: в ней было выявлено состояние гонки в подпрограмме snap-confine, проявлявшееся при подготовке монтирования пространства имен. Злоумышленники могли использовать это для повышения привилегий.

Snap — это система разворачивания и управления пакетами, разработанная компанией Canonical. Пакеты snap представляют собой переносимые приложения со всеми зависимостями, работающие на большей части дистрибутивов Linux. Многие из них контейнированы, чтобы избежать проблем с безопасностью.

Ошибка в системе Snap под Linux позволяла повышать привилегии в системе

Snap используется в Ubuntu, Debian, CentOS, Fedora, Kali Linux и некоторых других дистрибутивах.

Только локально

Эксперты компании Qualys, выявившие уязвимость CVE-2021-44731, указывают, что ее удаленная эксплуатация невозможна, только локальная.

Однако если потенциальный злоумышленник получает доступ к уязвимой системе, даже не имея в ней никаких полномочий, он может повысить свои привилегии до уровня root.

Исследователям удалось произвести независимую проверку уязвимости, разработать эксплойт и получить с его помощью root-привилегии на свежей, немодифицированной установке Ubuntu.

Уязвимость была выявлена в октябре 2021 г. Qualys сообщили о ней в Canonical и RedHat, но раскрытие информации произошло только сейчас.

Помимо этого бага последние обновления устраняют еще три проблемы. Первая — это уязвимость CVE-2021-44730, связанная с некорректным определение местоположения подпрограммы snap-confine, что также может приводить к повышению привилегий. Вторая, CVE-2021-4120 позволяет злоумышленнику внедрять произвольные политики AppArmor и обходить заданные ограничения на доступ. Третья, CVE-2021-3155 позволяет локальному злоумышленнику выводить значимую информацию; это становится возможным потому, что Snap неправильно регулирует разрешения для своих каталогов.

«Все эти уязвимости предполагают только локальную эксплуатацию, что снижает остроту проблемы, — говорит Анастасия Мельникова, директор по информационной безопасности компании SEQ. — Кроме того, на системы с настройками по умолчанию обновления, устраняющие эти уязвимости, накатываются автоматически, так что, скорее всего, большая часть потенциально уязвимых систем уже защищены. Но это следует на всякий случай проверить вручную, если такая возможность есть. Баги не катастрофические, но долго выдумывать сценарии, при которых они могут вызвать серьезные проблемы, не приходится.

Роман Георгиев