Canonical’da birden fazla güvenlik açığı açıklandı. Patlatmak En kritik olanı, kök ayrıcalıkları elde etmek için ayrıcalığı yükseltmek için kullanılabilen yazılım paketleme ve dağıtım sistemi.

Snap’ler, Linux çekirdeğini kullanan işletim sistemlerinde çalışmak üzere tasarlanmış ve snapd adlı bir araç kullanılarak kurulabilen bağımsız uygulama paketleridir.

olarak izlendi CVE-2021-44731sorun, bir ayrıcalık yükseltme kusuru ile ilgilidir. ek sınırlama fonksiyonu, snapd tarafından dahili olarak snap uygulamaları için yürütme ortamı oluşturmak için kullanılan bir program. Eksiklik CVSS puanlama sisteminde 7.8 olarak derecelendirilmiştir.

Qualys’te güvenlik açığı ve tehdit araştırması direktörü Bharat Jogi, “Bu güvenlik açığından başarılı bir şekilde yararlanılması, ayrıcalığı olmayan herhangi bir kullanıcının güvenlik açığı bulunan ana bilgisayar üzerinde kök ayrıcalıkları kazanmasına olanak tanır,” dedi. dedimzayıflığın eklenmesi “varsayılan Ubuntu kurulumlarında tam kök ayrıcalıkları elde etmek” için kötüye kullanılabilir.

Red Hat, bağımsız bir danışma belgesinde, sorunu ek sınırlama bileşeninde bir “yarış koşulu” olarak nitelendirdi.

Şirket, “Bir çırpıda için özel bir bağlama ad alanı hazırlarken, ek sınırlamada bir yarış durumu var” dedi. not alınmış. “Bu, yerel bir saldırganın, kendi içeriklerini ekin özel bağlama ad alanına bağlayarak ve ek sınırlamanın rasgele kod yürütmesine ve dolayısıyla ayrıcalık yükseltmesine neden olarak kök ayrıcalıkları kazanmasına izin verebilir.”

Ek olarak, siber güvenlik firması tarafından keşfedilen altı kusur daha var –

  • CVE-2021-3995 – util-linux’un libmount’unda yetkisiz bağlantı kesme
  • CVE-2021-3996 – util-linux’un libmount’unda yetkisiz bağlantı kesme
  • CVE-2021-3997 – systemd’nin systemd-tmp dosyalarında kontrolsüz özyineleme
  • CVE-2021-3998 – glibc’nin realpath()’inden beklenmeyen dönüş değeri
  • CVE-2021-3999 – glibc’nin getcwd() işlevinde tek tek arabellek taşması/yetersizliği
  • CVE-2021-44730 – Snap-confin’in sc_open_snapd_tool() işlevindeki sabit bağlantı saldırısı

Güvenlik açığı 27 Ekim 2021’de Ubuntu güvenlik ekibine bildirildi ve ardından yamalar koordineli bir ifşa sürecinin parçası olarak 17 Şubat’ta yayınlandı.

Qualys ayrıca, kusurun uzaktan sömürülebilir olmamasına rağmen, ayrıcalığı olmayan bir kullanıcı olarak oturum açan bir saldırganın, kök izinleri elde etmek için hatadan “hızlı bir şekilde” yararlanabileceğini ve potansiyel tehditleri azaltmak için yamaların mümkün olan en kısa sürede uygulanmasını gerektirdiğini belirtti. .



siber-2

Bir yanıt yazın