Lổ hỗng trong dịch vụ Snapd cho phép leo thang đặc quyền root trên các hệ thống Linux
Lổ hỗng trong dịch vụ Snapd cho phép leo thang đặc quyền root trên các hệ thống Linux
@ https://antoanthongtin.edu.vn

Ubuntu và một số bản phân phối Linux khác bị lỗ hổng leo thang đặc quyền nghiêm
trọng có thể cho phép kẻ tấn công cục bộ hoặc chương trình độc hại có được
quyền root và toàn quyền kiểm soát hệ thống máy tính của nạn nhân.
Lỗi bảo mật này có tên là “Dirty_Sock” và được xác định là CVE-2019-7304, lỗ hổng được phát hiện bởi nhà nghiên cứu bảo mật Chris Moberly, người đã tiết lộ thông tin về lổ hỗng riêng cho nhà sản xuất Ubuntu Canonical vào cuối tháng trước.
Lỗ hổng nằm trong API REST của dịch vụ snapd, một hệ thống đóng gói Linux phổ biến giúp ứng dụng tương thích với các bản phân phối Linux khác nhau mà không yêu cầu bất kỳ sửa đổi nào. Được xây dựng bởi Canonical, snapd được cài đặt mặc định trên tất cả các phiên bản Ubuntu và cũng được sử dụng bởi các bản phân phối Linux khác, bao gồm Debian, OpenSUSE, Arch Linux, Solus và Fedora.
Các gói Snap về cơ bản là các ứng dụng được nén cùng với các phụ thuộc của chúng, bao gồm các hướng dẫn về cách chạy và tương tác với các phần mềm khác trên các hệ thống Linux khác nhau cho máy tính để bàn, hệ thống đám mây và các thiết bị Internet of Things.
Snap lưu trữ một máy chủ web cục bộ (socket UNIX_AF) để cung cấp danh sách các API RESTful giúp dịch vụ thực hiện các hành động khác nhau trên hệ điều hành. Các API REST này đi kèm với kiểm soát truy cập để xác định quyền theo cấp độ của người dùng cho các tác vụ cụ thể. Một số API mạnh mẽ chỉ có sẵn cho người dùng root trong khi những API khác có thể được truy cập bởi những người dùng có đặc quyền thấp.
Theo Moberly, có một lỗ hổng trong cách cơ chế kiểm soát truy cập kiểm tra UID liên quan đến các yêu cầu được gửi tới máy chủ cho phép kẻ tấn công ghi đè lên biến UID và truy cập bất kỳ chức năng API nào, kể cả những chức năng bị hạn chế chỉ dành cho người dùng root.
“Các hệ thống bị ảnh hưởng là Snapd phiên bản 2.28 đến 2.37 do khiếm khuyết trong quá trình xác thực và phân tích địa chỉ socket từ xa khi thực hiện kiểm soát truy cập trên socket UNIX của nó,” Ubuntu giải thích trong lời khuyên của mình. “Kẻ tấn công cục bộ (local attacker ) có thể sử dụng điều này để truy cập API socket đặc quyền và có được quyền hạn của quản trị viên.”
Tuy nhiên, cần lưu ý rằng vì khai thác Dirty Sock tận dụng lỗ hổng leo thang
đặc quyền một cách cục bộ, nên các tin tặc không thể xâm phạm hệ thống Linux bị
ảnh hưởng bởi lỗi này từ xa.
Moberly cũng đã phát hành hai proofs-of-concept (PoC) trên GitHub và một trong số đó yêu cầu kết nối SSH trong khi cái còn lại có thể tải một snap độc hại bằng cách lạm dụng API này.
Canonical đã phát hành phiên bản snapd Snapd 2.37.1 một cách nhanh chóng để giải quyết lỗ hổng của Ubuntu và các nhà phân phối Linux lớn khác cũng tung ra một phiên bản sữa lỗi của các gói của họ.
Người dùng Linux được khuyến khích nâng cấp các bản cài đặt dễ bị tổn thương của họ càng sớm càng tốt.

BQT https://antoanthongtin.edu.vn
Nguyễn Vinh @ https://www.facebook.com/dongduonggiaochu
Comments