Casa > Ciber Noticias > CVE-2019-7304: La vulnerabilidad de escalada de privilegios snapD
CYBER NOTICIAS

CVE-2019-7304: La vulnerabilidad de escalada de privilegios snapD

Otra vulnerabilidad de Linux se ha descubierto que afecta snapD, el paquete instalado por defecto en Ubuntu y utilizado en otras distribuciones como Debian, OpenSUSE, arch Linux, Fedora y solo. La vulnerabilidad podría permitir a un atacante local para obtener privilegios de administrador.

Esto significa acceso a la raíz y asumir el control del sistema. La vulnerabilidad, identificado como CVE-2019-7304 y doblado “calcetín sucio explotar” afecta a las versiones snapD 2.28 mediante 2.37.

CVE-2019-7304 sucio calcetín Exploit: detalles

En Enero 2019, Chris Moberly descubrió una vulnerabilidad de elevación de privilegios en las instalaciones por defecto de Ubuntu Linux. La cuestión fue provocada por un error en la API snapD, un servicio predeterminado. Cualquier usuario local podría aprovechar esta vulnerabilidad para obtener acceso root inmediato al sistema, moberly explicó.

Aquí está la descripción oficial de la vulnerabilidad CVE-2019-7304:

snapD 2.28 mediante 2.37 incorrectamente validado y analizado la dirección de socket remoto cuando se realizan controles de acceso en su zócalo UNIX. Un atacante local podría usar esto para acceder a las API de socket privilegiados y obtener privilegios de administrador.

Una de las primeras cosas que un atacante podría hacer cuando se mira en formas de comprometer una máquina es la búsqueda de los servicios ocultos que se ejecutan en el contexto de la raíz. Los servidores HTTP son los principales candidatos para la explotación, pero se encuentran generalmente en las conexiones de red. Así, Ahi esta “un buen objetivo para la explotación” – un servicio HTTP oculto que es probable que no probado ampliamente ya que no es fácilmente evidente el uso de cheques de escalada de privilegios más automatizados, el investigador señaló en su informe.




Cabe señalar que snapD se está convirtiendo en un componente crucial del Ubuntu, especialmente en los giros más magros como Snappy Ubuntu Core para la nube y la IO. Desafortunadamente, malware que ya se ha colado en algunos de estos paquetes. El pasado mayo, dos paquetes, 2048tapados y Hextris, subido a la tienda Snaps Ubuntu por Nicolas usuarios, el malware contenida.

La vulnerabilidad ya ha sido reportado a Canonical a finales de enero. Afortunadamente, que ya está solucionado en la versión snapD 2.37.1 y después. Ubuntu y otras distribuciones de Linux afectados ya han implementado una versión fija del paquete.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo