Snapd Flaw cho phép hacker chiếm quyền truy cập root trên Linux

Snap Flaw cho phép hacker chiếm quyền truy cập root trên Linux

Ubuntu và một số bản phân phối Linux đang bị ảnh hưởng bởi một lỗ hổng leo thang đặc quyền nghiêm trọng, có thể cho phép kẻ tấn công toàn quyền kiểm soát hệ thống máy chủ.

Lỗ hổng đã được phát hiện bởi nhà nghiên cứu bảo mật Chris Moberly, có tên là “Dirty_Sock” và mã CVE là CVE-2019-7304. Nhà nghiên cứu này đã cảnh báo cho Canonical vào cuối tháng trước.

Lỗ hổng trong dịch vụ Snapd

Lỗ hổng nằm trong API REST của dịch vụ snapd.

Được xây dựng bởi Canonical, snapd được cài đặt mặc định trên tất cả các phiên bản Ubuntu và các bản phân phối Linux khác, bao gồm Debian, OpenSUSE, Arch Linux, Solus và Fedora.

Snap lưu trữ một máy chủ web (UNIX_AF plugin) để cung cấp danh sách các API RESTful giúp dịch vụ thực hiện các hành động khác nhau trên hệ điều hành. Các API REST này đi kèm với kiểm soát truy cập để xác định cấp độ quyền người dùng cho các hành động cụ thể. Một số API mạnh mẽ chỉ có sẵn cho người dùng root, API khác có thể được truy cập bởi những người dùng có đặc quyền thấp.

Theo Moberly, một lỗ hổng trong cơ chế kiểm soát truy cập kiểm tra UID liên quan đến bất kỳ yêu cầu nào được gửi tới máy chủ cho phép kẻ tấn công ghi đè lên biến UID và truy cập bất kỳ API nào, kể cả những chức năng bị hạn chế cho người dùng root.

Vá lỗ hổng

Đưa ra lời lý giải của mình, Ubuntu cho biết “Snapd phiên bản 2.28 đến 2.37 xác thực không chính xác, kẻ tấn công nội bộ có thể sử dụng điều này để truy cập API đặc quyền và có được đặc quyền của quản trị viên.”

Đọc thêm:   Cảnh báo Website Linux Mint bị hack, file ISO bị thay đổi

Moberly cũng đã phát hành hai PoC trên GitHub, một trong số đó yêu cầu kết nối SSH trong khi cái còn lại có thể tải một snap độc hại bằng cách lạm dụng API này.

Canonical đã phát hành phiên bản snapd mang tên Snapd 2.37.1 trong tuần này để giải quyết lỗ hổng. Ubuntu và các bản phân phối Linux lớn khác đã tung ra một phiên bản mới trong các gói của họ.

Trong khi đó, người dùng Linux được khuyến khích nâng cấp các bản cài đặt đang tồn tại lỗ hổng càng sớm càng tốt.

THN
Vui lòng ghi rõ nguồn securitydaily.net khi đăng lại nội dung này.

7 BÌNH LUẬN

BÌNH LUẬN

Please enter your comment!