Ubuntu 和其它 Linux 发行版本被曝严重的权限提升漏洞,可导致本地攻击者或恶意程序获取根权限以及完全控制目标系统。

这个漏洞被命名为 “Dirty_Sock”,编号为 CVE-2019-7304,是由安全研究员 Chris Moberly 在上个月月末发现并私下告知 Ubuntu 厂商 Canonical 的。

该漏洞存在于 Linux 通用数据包系统 snapd 服务的 REST API 中,它的作用是在无需任何修改的情况下使应用程序和多种 Linux 发行版本兼容。

Snapd 是由 Canonical 构建的,默认安装在所有的 Ubuntu 版本中,且由其它 Linux 版本使用,包括 Debian、OpenSUSE、Arch Linux、Solus 和 Fedora。

Snap 包基本上是和依赖关系压缩在一起的应用程序,其中包括关于在桌面、云和物联网的多种 Linux 系统上如何运行并和其它软件交互的指令。

Snap 在本地托管 web 服务器 (UNIX_AF 套接字) 以提供 RESTful API 列表,帮助该服务在操作系统上执行多种动作。这些 REST API 具有为具体任务定义用户级别权限的访问控制。某些强大的 API 仅适用于 root 用户,而其它 API 可遭低权限用户访问。

Moberly 指出,访问控制机制查看和向服务器提出请求相关的 UID 的方式中存在缺陷,可导致攻击者覆写 UID 变量并访问任意 API 函数,包括仅限于 root 用户的函数。

Ubuntu 在安全公告中解释称,“Snapd 版本 2.28 至2.37 在 UNIX 套接字上执行访问控制时不正确地验证并解析远程套接字地址。本地攻击者能够借此访问高权限套接字 API 并获取管理员权限。”

然而,应当注意的是,由于 Dirty Sock 利用了本地权限提升缺陷,因此它不允许攻击者远程攻陷易受攻击的 Linux 系统。

Moberly 还在 GitHub 上发布了 PoC,其中一个要求在其它 PoC 能够通过滥用该 API 侧加载恶意 snap时进行 SSH 连接。

Canonical 已发布 snapd 版本 Snapd 2.37.1 解决该漏洞问题,Ubuntu 和其它主要 Linux发行版本已经推出数据包修复版本。

强烈建议 Linux 用户尽快升级易受攻击的版本。

原文来自:

本文地址://lrxjmw.cn/snapd-dirty-sock.html编辑:薛鹏旭,审核员:逄增宝

Linux大全:

Linux系统大全:

红帽认证RHCE考试心得: