В Snap под Linux найдена брешь, позволяющая полностью захватывать ПК

В пакете Canonical Snap для ос Linux обнаружена серьезная уязвимость, которая позволяет злоумышленникам при определенных условиях получить максимальные привилегии в системе. Уязвимость занесена в базы под индексом CVE-2021-44731, уровень опасности специалисты оценили в 7,8 баллов по системе оценки CVSS.

Snap довольно популярен среди пользователей и представляет собой удобную систему управления пакетами. Пакеты Snap – приложения, которые можно запустить почти на всех дистрибутивах Linux, включая платформы Ubuntu, Debian, KaliLinux, CentOS и Fedora. Нередко такие модули выполнены в виде автономных контейнеров для повышения безопасности.

Специалисты подчеркнули, что эксплуатация данной уязвимости возможна только локально, осуществить атаку с внешнего устройства не получится. Однако если злоумышленник получает доступ к системе, даже с минимальными правами, он имеет возможность повысить их до уровня root.

В процессе изучения ошибки специалистам удалось реализовать на ее основе полноценную атаку: была развернута чистая ОС Ubuntu, создан эксплойт, который позволил получить в системе максимальные права.

Обнаружили уязвимость еще в октябре 2021 года, но тогда детали сообщили только представителям RedHat и Canonical. Полное раскрытие информации о проблеме произошло только летом.

Последние обновления системы, кроме вышеописанного бага, устраняют еще три серьезные уязвимости. Первая из них (CVE-2021-44730) основана на некорректном определении расположения подпрограммы, что также можно использовать для несанкционированного повышения привилегий в системе. Вторая (CVE-2021-3155) дает возможность злоумышленнику при локальном доступе выводить важные данные. В этом случае эксплуатируется некорректное распределение разрешений каталогов приложением Snap. Последняя уязвимость (CVE-2021-4120) позволяет инициировать внедрение собственных политик AppArmor, а также игнорировать текущие разграничения прав доступа.

Эксперты отметили, что все указанные баги могут быть использованы при локальной атаке, что заметно снижает уровень опасности. Кроме того, при параметрах по умолчания ОС инсталлирует обновления, устраняющие ошибки, в автоматическом режиме. Это означает, что большинство систем уже их получило и устройство защищено. Однако не помешает дополнительно проверить систему в ручном режиме. Масштабные атаки маловероятны, но инциденты с серьезными последствиями вполне возможны.





Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: