首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

多个漏洞使 4000万Ubuntu 用户面临风险

安全研究人员最近在Ubuntu系统上发现了“多个漏洞” ,其中一些漏洞可以让攻击者在目标端点上获得 root 权限。

Qualys 漏洞和威胁研究主管 Bharat Jogi 在一篇博客文章中表示,该团队发现了Linux操作系统上的 snap-confine 功能存在缺陷。大约 4000 万用户处于危险之中。

Jogi 将 Snap 描述为由 Canonical 为 Linux 内核上的操作系统构建的“软件打包和部署系统”。这些包或“snap”以及使用它们的工具“snapd”适用于各种 Linux 发行版,允许开发人员将应用程序直接发送给用户。

获得根访问权限

Jogi 进一步解释说,Snaps 是“在沙箱中运行的独立应用程序,可通过中介访问主机系统。snapd 内部使用的 sa 程序中的 Snap-confine 来构建 snap 应用程序的执行环境。”

通过滥用该漏洞(编号为 CVE-2021-44731),攻击者可以将基本帐户的权限一直提升到 root 访问权限。Qualys 的研究人员声称已经独立验证了该漏洞,开发了一个漏洞利用程序,并在默认安装的 Ubuntu 上获得了完全的 root 权限。

该团队没有解释漏洞利用是否以恶意软件的形式出现,或者它是否采用了不同的方法。

与往常一样,当新闻发布时,补丁已经发布,因此建议 Ubuntu 用户立即修补到最新版本。该公司表示,Qualys 的客户可以在漏洞知识库中搜索 CVE-2021-44731,以识别所有 QID 和易受攻击的资产。

研究小组警告说:“在 Log4Shell、SolarWinds、MSFT Exchange(以及不断发展的)时代,负责任地报告漏洞并立即修补和缓解至关重要。” “这一披露继续表明,安全性并非一劳永逸——这段代码已经过多次审查,而 Snap 拥有非常防御性的技术。”

  • 发表于:
  • 原文链接https://kuaibao.qq.com/s/20220221A056AQ00?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

相关快讯

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券