安全研究人员最近在Ubuntu系统上发现了“多个漏洞” ,其中一些漏洞可以让攻击者在目标端点上获得 root 权限。
Qualys 漏洞和威胁研究主管 Bharat Jogi 在一篇博客文章中表示,该团队发现了Linux操作系统上的 snap-confine 功能存在缺陷。大约 4000 万用户处于危险之中。
Jogi 将 Snap 描述为由 Canonical 为 Linux 内核上的操作系统构建的“软件打包和部署系统”。这些包或“snap”以及使用它们的工具“snapd”适用于各种 Linux 发行版,允许开发人员将应用程序直接发送给用户。
获得根访问权限
Jogi 进一步解释说,Snaps 是“在沙箱中运行的独立应用程序,可通过中介访问主机系统。snapd 内部使用的 sa 程序中的 Snap-confine 来构建 snap 应用程序的执行环境。”
通过滥用该漏洞(编号为 CVE-2021-44731),攻击者可以将基本帐户的权限一直提升到 root 访问权限。Qualys 的研究人员声称已经独立验证了该漏洞,开发了一个漏洞利用程序,并在默认安装的 Ubuntu 上获得了完全的 root 权限。
该团队没有解释漏洞利用是否以恶意软件的形式出现,或者它是否采用了不同的方法。
与往常一样,当新闻发布时,补丁已经发布,因此建议 Ubuntu 用户立即修补到最新版本。该公司表示,Qualys 的客户可以在漏洞知识库中搜索 CVE-2021-44731,以识别所有 QID 和易受攻击的资产。
研究小组警告说:“在 Log4Shell、SolarWinds、MSFT Exchange(以及不断发展的)时代,负责任地报告漏洞并立即修补和缓解至关重要。” “这一披露继续表明,安全性并非一劳永逸——这段代码已经过多次审查,而 Snap 拥有非常防御性的技术。”
领取专属 10元无门槛券
私享最新 技术干货