>> サイバーニュース > CVE-2019-7304: Snapdの特権昇格の脆弱性
サイバーニュース

CVE-2019-7304: Snapdの特権昇格の脆弱性

Snapdに影響を与える別のLinuxの脆弱性が発見されました, Ubuntuにデフォルトでインストールされ、Debianなどの他のディストリビューションで使用されるパッケージ, OpenSUSE, Arch Linux, FedoraとSolus. この脆弱性により、ローカルの攻撃者が管理者権限を取得できる可能性があります.

これは、ルートアクセスとシステムの乗っ取りを意味します. 脆弱性, CVE-2019-7304として識別され、「ダーティソックスエクスプロイト」と呼ばれるものはSnapdバージョンに影響します 2.28 終えた 2.37.

CVE-2019-7304ダーティソックスエクスプロイト: 詳細

1月に 2019, Chris Moberlyは、UbuntuLinuxのデフォルトインストールに特権昇格の脆弱性を発見しました. この問題は、snapdAPIのバグによって引き起こされました, デフォルトのサービス. すべてのローカルユーザーがこの脆弱性を悪用して、システムへの即時ルートアクセスを取得する可能性があります, モーバリー説明.

これがCVE-2019-7304の脆弱性の公式な説明です:

スナップ 2.28 終えた 2.37 UNIXソケットでアクセス制御を実行するときに、リモートソケットアドレスを誤って検証および解析しました. ローカルの攻撃者はこれを使用して特権ソケットAPIにアクセスし、管理者特権を取得する可能性があります.

攻撃者がマシンを危険にさらす方法を検討するときに最初に行うことの1つは、rootのコンテキストで実行されている隠しサービスを探すことです。. HTTPサーバーは悪用の第一候補です, しかし、それらは通常、ネットワークソケットにあります. そう, がある “悪用の良いターゲット” – ほとんどの自動化された特権昇格チェックを使用してすぐに明らかにならないため、広くテストされていない可能性が高い非表示のHTTPサービス, 研究者は彼の 報告.




SnapdがUbuntuの重要なコンポーネントになりつつあることに注意してください, 特に、クラウドやIoT向けのSnappyUbuntuCoreなどのスリムなスピンでは. 不運にも, これらのパッケージの一部にはマルウェアがすでに潜入しています. 昨年5月, 2つのパッケージ, 2048buntuとHextris, ユーザーNicolasによってUbuntuSnapsStoreにアップロードされました, 含まれているマルウェア.

この脆弱性は、1月下旬にCanonicalにすでに報告されています。. 幸運, Snapdバージョンではすでに修正されています 2.37.1 以降. Ubuntuおよびその他の影響を受けるLinuxディストリビューションは、パッケージの修正バージョンをすでに実装しています.

ミレーナ・ディミトロワ

プロジェクトの開始以来SensorsTechForumに所属しているインスピレーションを得たライター兼コンテンツマネージャー. の専門家 10+ 魅力的なコンテンツの作成における長年の経験. ユーザーのプライバシーとマルウェア開発に焦点を当てています, 彼女はサイバーセキュリティが中心的な役割を果たす世界を強く信じています. 常識が意味をなさない場合, 彼女はメモを取るためにそこにいます. それらのメモは後で記事になる可能性があります! Milena@Milenyimをフォローする

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します