В Snap, разрабатываемом компанией Canonical, обнаружено несколько уязвимостей, наиболее серьезные из которых могут использоваться для повышения привилегий для получения привилегий уровня root.

О проблемах рассказывают специалисты компании Qualys, которые пишут, что самой опасной является уязвимость CVE-2021-44731 (7,8 балла по шкале CVSS), связанная с работой утилиты snap-confine. Данная утилита используется в рамках snapd и применяется для создания среды выполнения для snap-приложений.

«Успешная эксплуатация уязвимости позволяет любому непривилегированному пользователю получить root-привилегии на уязвимом хосте», — предупреждают эксперты, добавляя, что баг может использоваться для получения полных root-привилегий в установках Ubuntu с настройками по умолчанию.

В собственном бюллетене безопасности разработчики Red Hat описывают эту проблему как состояние гонки в компоненте snap-confine, которое проявляется при подготовке пространства имен для snap.

Специалисты говорят, что уязвимость нельзя использовать удаленно, однако злоумышленник, вошедший в систему как непривилегированный пользователь, может эксплуатировать баг для быстрого получения прав суперпользователя.

Также сообщается, что помимо CVE-2021-44731 были обнаружены и шесть других уязвимостей:

  • CVE-2021-3995 — неавторизованное размонтирование в libmount util-linux;
  • CVE-2021-3996 — неавторизованное размонтирование в libmount util-linux;
  • CVE-2021-3997 — неконтролируемая рекурсия в systemd-tmpfiles systemd;
  • CVE-2021-3998 — возврат неожиданного значение в realpath() glibc;
  • CVE-2021-3999 — off-by-one overflow и underflow буфера в glibc getcwd();
  • CVE-2021-44730 — hardlink-атака в sc_open_snapd_tool().

Команду Ubuntu уведомили о проблемах еще 27 октября 2021 года, и на прошлой неделе, 17 февраля 2022 года для проблем были представлены патчи.

Источник: xakep