安全研究人员在Canonical的snapd软件包中发现了一个漏洞,可利用该漏洞获得管理员权限和root用户访问受影响的 Linux 系统。安全问题被称为Dirty_Sock,漏洞编号为CVE-2019-7304。
Chris Moberly在snapd API中发现了一个权限提升漏洞。默认情况下,它安装在Ubuntu中 - 在此基础上测试了概念证明,并且“100%的时间都在Ubuntu服务器和桌面的新安装默认安装上” - 但也可能出现在许多其他Linux发行版中。
Ubuntu CVE Tracker将漏洞描述为:“snapd 2.28到2.37在UNIX套接字上执行访问控制时错误地验证并解析了远程套接字地址。本地攻击者可以使用它来访问特权套接字API并获得管理员权限”。
Moberly在1月份发现了安全漏洞并将其报告给了快速开发修复程序的snapd团队,但未修补的系统仍处于危险之中。他 解释了他的发现 :
snapd提供附加到本地UNIX_AF套接字的REST API。通过查询与该套接字的任何连接相关联的UID来完成对受限API函数的访问控制。在for循环中进行字符串解析期间,可能会影响用户控制的套接字对等数据以覆盖UID变量。这允许任何用户访问任何API函数。
通过访问API,有多种方法可以获取root。
他提供了两个可能的漏洞利用路径, dirty_sockv1 (“使用'创建用户'API根据从Ubuntu SSO查询的详细信息创建本地用户”)和 dirty_sockv2 (其中包含一个包含安装挂钩的快照,生成一个新的本地用户“)。
在有关解决该问题的更新的 帖子 中,Canonical说:
Chris Moberly发现snapd版本2.28到2.37在UNIX套接字上执行访问控制时错误地验证并解析了远程套接字地址。本地攻击者可以使用它来访问特权套接字API并获取管理员权限。在安装了快照的Ubuntu系统上,snapd通常已经自动刷新为snapd 2.37.1,它不受影响。
Moberly赞扬了他对漏洞报道的回应,他说:“snapd团队对披露的反应迅速而恰当。直接与他们合作非常愉快,我非常感谢他们的辛勤工作和善良。真的,这种互动让我觉得自己是一个Ubuntu用户感觉很好“。
更多Ubuntu相关信息见 Ubuntu 专题页面 https://www.linuxidc.com/topicnews.aspx?tid=2
Linux公社的RSS地址 : https://www.linuxidc.com/rssFeed.aspx
本文永久更新链接地址: https://www.linuxidc.com/Linux/2019-02/156894.htm
以上所述就是小编给大家介绍的《snapd中的Dirty_Sock漏洞可以在Linux机器上提供root访问权限》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!
猜你喜欢:- 漏洞分析连载第十四期 | 拘于小节的调用权限,函数调用权限漏洞
- IIS写权限漏洞-菜刀工具
- 基于全流量权限漏洞检测技术
- 【漏洞预警】Ubuntu Linux权限升级漏洞PoC(CVE-2019-7304)
- Xen权限提升漏洞(CVE-2016-4962)
- Xen权限提升漏洞(CVE-2016-4962)
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
游戏化革命:未来商业模式的驱动力
[美]盖布·兹彻曼、[美]乔斯琳·林德 / 应皓 / 中国人民大学出版社有限公司 / 2014-8-1 / CNY 59.00
第一本植入游戏化理念、实现APP互动的游戏化商业图书 游戏化与商业的大融合、游戏化驱动未来商业革命的权威之作 作者被公认为“游戏界的天才”,具有很高的知名度 亚马逊五星级图书 本书观点新颖,游戏化正成为最热门的商业新策略 游戏化是当今最热门的商业新策略,它能帮助龙头企业创造出前所未有的客户和员工的参与度。商业游戏化策略通过利用从游戏设计、忠诚度计划和行为经济学中所汲取......一起来看看 《游戏化革命:未来商业模式的驱动力》 这本书的介绍吧!
RGB转16进制工具
RGB HEX 互转工具
Markdown 在线编辑器
Markdown 在线编辑器