Ministero dello Sviluppo Economico

CERT Nazionale Italia - Computer Emergency Response Team

Vulnerabilità

Vulnerabilità di Snapd consente elevazione dei privilegi su sistemi Linux

elevazione dei privilegi  snapd  Ubuntu   venerdì, 15 febbraio 2019

Un ricercatore di sicurezza indipendente del team Shenanigans Labs ha scoperto una grave vulnerabilità (CVE-2019-7304) nel pacchetto Snapd che può consentire ad un attaccante locale di ottenere accesso ad un sistema Linux con i privilegi di root.

Snapd è uno strumento basato su API REST, sviluppato da Canonical, utilizzato per installare e rimuovere applicazioni distribuite tramite pacchetti Snap. I pacchetti Snap sono in sostanza applicazioni compresse in un formato che include anche le librerie ed i pacchetti necessari al loro utilizzo, assieme alle istruzioni per il loro caricamento ed esecuzione. Le applicazioni così distribuite possono essere installate in maniera indipendente dalla specifica distribuzione Linux. Snapd è incluso per impostazione predefinita in Ubuntu ed è utilizzato anche da altre distribuzioni Linux, tra cui Debian, OpenSUSE, Arch Linux, Solus e Fedora.

La vulnerabilità è presente nelle versioni di Snapd dalla 2.28 alla 2.37 ed è legata ad un errore di validazione dell’indirizzo del socket UNIX utilizzato per l’accesso alle API REST. Un attaccante può sfruttare questa falla per aggirare il controllo di accesso ed accedere ad API privilegiate, incluse quelle riservate all’amministratore del sistema.

Lo scopritore della vulnerabilità ha reso disponibile pubblicamente un exploit proof-of-concept dell’attacco, battezzato Dirty Sock (vedi immagine). Per poter essere realizzato con successo, l’attacco richiede che l’attaccante sia già autenticato localmente sul sistema con un account a bassi privilegi e non può essere effettuato da remoto.

Dirty Sock

Dirty Sock exploit (fonte: Shenanigans Labs)

Canonical ha risolto la vulnerabilità descritta in Snapd versione 2.37.1. Sono già disponibili aggiornamenti specifici per Ubuntu e altre distribuzioni Linux. Si raccomanda a tutti gli utenti ed amministratori dei sistemi Linux affetti di aggiornare al più presto la propria distribuzione.

Per maggiori informazioni su questa vulnerabilità e sui sistemi affetti è possibile consultare le seguenti fonti esterne (in Inglese):

Notizie correlate

Vulnerabilità in VMware Workstation e Horizon

18 marzo 2019

VMware ha rilasciato due avvisi di sicurezza relativi a vulnerabilità nei prodotti Workstation Pro / Player e Horizon sui sistemi Microsoft Windows.Leggi tutto

Google scopre grave falla 0-day in Windows 7

11 marzo 2019

Google ha pubblicato un bollettino di sicurezza riguardante una vulnerabilità zero-day presente nel sistema operativo Microsoft Windows almeno fino alla versione 7.Leggi tutto

Avviso di sicurezza di Microsoft per vulnerabilità in Exchange Server

6 febbraio 2019

Microsoft ha pubblicato un avviso di sicurezza che fornisce una guida su come mitigare una vulnerabilità zero-day di tipo elevazione dei privilegi in Microsoft Exchange Server.Leggi tutto