Según Qualys, una de las vulnerabilidades puede explotarse para escalar privilegios y obtener privilegios de root
Los investigadores de seguridad de Qualys han descubierto varias vulnerabilidades que afectan al sistema de implementación y empaquetado del software Snap de Canonical.
En una publicación de blog , el director de investigación de vulnerabilidades y amenazas de Qualys, Bharat Jogi, explicó que encontraron múltiples vulnerabilidades en la función de confinamiento instantáneo en los sistemas operativos Linux, "la más importante de las cuales puede explotarse para escalar privilegios para obtener privilegios de root. "
Jogi agregó que Snap fue desarrollado por Canonical para sistemas operativos que usan el kernel de Linux.
"Los paquetes llamados snaps y la herramienta para usarlos, snapd, funcionan en una variedad de distribuciones de Linux y permiten que los desarrolladores de software distribuyan sus aplicaciones directamente a los usuarios. Los snaps son aplicaciones independientes que se ejecutan en un espacio aislado con acceso mediado al Snap-confine es un programa utilizado internamente por snapd para construir el entorno de ejecución de las aplicaciones snap", dijo Jogi, señalando que el problema principal era CVE-2021-44731 .
"La explotación exitosa de esta vulnerabilidad permite que cualquier usuario sin privilegios obtenga privilegios de root en el host vulnerable. Los investigadores de seguridad de Qualys han podido verificar de forma independiente la vulnerabilidad, desarrollar un exploit y obtener privilegios de root completos en las instalaciones predeterminadas de Ubuntu".
Después de descubrir las vulnerabilidades y enviar un aviso a Ubuntu en octubre, el equipo de investigación de Qualys trabajó con Canonical, Red Hat y otros para solucionar el problema .
En una declaración a ZDNet , el editor de Ubuntu, Canonical, dijo que a lo largo del desarrollo de la plataforma snap, intentaron asegurarse de que los subsistemas de los que depende se utilicen de manera segura.
Señalaron que gracias a las actualizaciones automáticas, la mayoría de las instalaciones de plataformas distribuidas instantáneamente en el mundo ya se han solucionado mediante actualizaciones.
Además de CVE-2021-44731, Qualys descubrió otras seis vulnerabilidades. Proporcionaron un desglose detallado de cada problema e instaron a todos los usuarios a parchear lo antes posible.
"Desafortunadamente, una plataforma de confinamiento tan moderna involucra muchos subsistemas y, a veces, cometemos errores. Afortunadamente, Canonical y Ubuntu son parte de una gran comunidad que incluye investigadores de seguridad competentes. Recientemente, Qualys nos informó que una de las herramientas es parte del complemento. plataforma contiene un problema de seguridad En sus palabras: Descubrir y explotar una vulnerabilidad en snap-confine ha sido extremadamente desafiante (especialmente en una instalación predeterminada de Ubuntu), porque snap-confine usa un estilo de programación muy defensivo, perfiles AppArmor, filtros seccomp, montar espacios de nombres y dos programas auxiliares de Go", dijo un portavoz de Canonical.
"Como siempre, estamos agradecidos con la gran comunidad de la que formamos parte por encontrar y divulgar estos problemas de seguridad de manera responsable. También estamos agradecidos con los profesionales de nuestros equipos de seguridad y plataforma instantánea que actuaron rápidamente para mitigar la vulnerabilidad y con los profesionales en otras organizaciones que trabajaron oportunamente en los problemas respectivos revelados. Las actualizaciones para otros sistemas de empaque también están disponibles y se están implementando".
No hay mitigaciones para CVE-2021-44731, y Jogi señaló que, si bien la vulnerabilidad no se puede explotar de forma remota, un atacante puede iniciar sesión como cualquier usuario sin privilegios. La vulnerabilidad se puede explotar rápidamente para obtener privilegios de root.
El ingeniero de Vulcan Cyber, Mike Parkin, dijo que Snap se ha generalizado razonablemente en el mundo de Linux, con varios proveedores importantes que distribuyen paquetes que lo utilizan.
Si bien cualquier exploit que pueda dar acceso a la raíz es problemático, ser un exploit local reduce un poco el riesgo; Parkin agregó que parchear los sistemas vulnerables debería ser una prioridad.
"Esto está muy extendido y también es muy peligroso, dado que permite que un ciberdelincuente aumente sus privilegios para obtener acceso a la raíz. Con esa amenaza de acceso, los actores pueden distribuir malware, plantar falsificaciones profundas, moverse lateralmente dentro de las redes corporativas y muchas otras formas de comprometida", dijo Bud Broomhead, CEO de Viakoo.
"Linux se usa ampliamente como sistema operativo integrado para dispositivos IoT, que normalmente hay de 5 a 10 veces más que los dispositivos de TI tradicionales en una organización. Actualmente, no hay mitigación para esta vulnerabilidad, pero es probable que siga siendo explotable durante algún tiempo. cuando uno está disponible A diferencia de los sistemas de TI, los dispositivos IoT a menudo carecen de métodos automatizados para remediar vulnerabilidades, lo que da la posibilidad de que esta vulnerabilidad esté presente durante mucho tiempo ".
Historias relacionadas:
Los nuevos parches de seguridad del kernel de Ubuntu : están en vulnerabilidades de seis
4 recomendaciones de las recientes vulnerabilidades de la nube de Microsoft Azure
Tres nuevas vulnerabilidades de Intel y AMD Spectre
OpenSSL parchea dos vulnerabilidades de alta gravedad
Microsoft parchea 17 vulnerabilidades críticas y una zero‑day en actualización de noviem
[Fuente]: zdnet.com
methodshop.( 18 de Febrero de 2022).13 images. [Fotografía]. Modificado por Carlos Zambrado Recuperado de pixabay.com