CVE-2019-7304: La vulnerabilidad de escalada de privilegios snapD
NOTICIAS

CVE-2019-7304: La vulnerabilidad de escalada de privilegios snapD

Otra vulnerabilidad de Linux se ha descubierto que afecta snapD, el paquete instalado por defecto en Ubuntu y utilizado en otras distribuciones como Debian, OpenSUSE, arch Linux, Fedora y solo. La vulnerabilidad podría permitir a un atacante local para obtener privilegios de administrador.




Esto significa acceso a la raíz y asumir el control del sistema. La vulnerabilidad, identificado como CVE-2019-7304 y doblado “calcetín sucio explotar” afecta a las versiones snapD 2.28 mediante 2.37.

CVE-2019-7304 sucio calcetín Exploit: detalles

En Enero 2019, Chris Moberly descubrió una vulnerabilidad de elevación de privilegios en las instalaciones por defecto de Ubuntu Linux. La cuestión fue provocada por un error en la API snapD, un servicio predeterminado. Cualquier usuario local podría aprovechar esta vulnerabilidad para obtener acceso root inmediato al sistema, moberly explicó.

Aquí está la descripción oficial de la vulnerabilidad CVE-2019-7304:

snapD 2.28 mediante 2.37 incorrectamente validado y analizado la dirección de socket remoto cuando se realizan controles de acceso en su zócalo UNIX. Un atacante local podría usar esto para acceder a las API de socket privilegiados y obtener privilegios de administrador.

Una de las primeras cosas que un atacante podría hacer cuando se mira en formas de comprometer una máquina es la búsqueda de los servicios ocultos que se ejecutan en el contexto de la raíz. Los servidores HTTP son los principales candidatos para la explotación, pero se encuentran generalmente en las conexiones de red. Así, Ahi esta “un buen objetivo para la explotación” – un servicio HTTP oculto que es probable que no probado ampliamente ya que no es fácilmente evidente el uso de cheques de escalada de privilegios más automatizados, el investigador señaló en su informe.

Relacionado:
La falla CVE-2019-5736 permite a los atacantes consiguen no autorizada, el acceso root en el sistema operativo anfitrión, escapando así contenedor de Linux.
CVE-2019-5736 Un error en Linux Runc Permite el acceso no autorizado Raíz

Cabe señalar que snapD se está convirtiendo en un componente crucial del Ubuntu, especialmente en los giros más magros como Snappy Ubuntu Core para la nube y la IO. Desafortunadamente, malware que ya se ha colado en algunos de estos paquetes. El pasado mayo, dos paquetes, 2048tapados y Hextris, subido a la tienda Snaps Ubuntu por Nicolas usuarios, el malware contenida.

La vulnerabilidad ya ha sido reportado a Canonical a finales de enero. Afortunadamente, que ya está solucionado en la versión snapD 2.37.1 y después. Ubuntu y otras distribuciones de Linux afectados ya han implementado una versión fija del paquete.

Milena Dimitrova

Un escritor inspirado y gestor de contenidos que ha estado con SensorsTechForum de 4 año. Disfruta ‘Sr.. Robot’y miedos‘1984’. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos!

Más Mensajes

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Se agotó el tiempo límite. Vuelve a cargar de CAPTCHA.

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...