Huis > Cyber ​​Nieuws > CVE-2019-7304: Privilege Escalation Vulnerability in Snapd
CYBER NEWS

CVE-2019-7304: Privilege Escalation Vulnerability in Snapd

Een andere Linux kwetsbaarheid is ontdekt invloed Snapd, het pakket standaard geïnstalleerd in Ubuntu en gebruikt in andere distributies zoals Debian, OpenSUSE, Arch Linux, Fedora en Alone. Door het beveiligingslek kan een lokale aanvaller in staat te stellen beheerdersrechten te verkrijgen.

Dit betekent root toegang en overname van het systeem. De kwetsbaarheid, geïdentificeerd als CVE-2019-7304 en nagesynchroniseerde “vuile sok exploit” beïnvloedt Snapd versies 2.28 door 2.37.

CVE-2019-7304 Dirty Sock Exploit: Details

In januari 2019, Chris Moberly ontdekte een privilege escalatie kwetsbaarheid in gebreke installaties van Ubuntu Linux. Het probleem werd veroorzaakt door een fout in de snapd API, een standaard dienst. Elke lokale gebruiker kan dit beveiligingslek misbruiken om onmiddellijk root-toegang tot het systeem te verkrijgen, Moberly uitgelegd.

Hier is de officiële beschrijving van de CVE-2019-7304 kwetsbaarheid:

snapd 2.28 door 2.37 onjuist gevalideerd en ontleed de afstandsbediening socket adres bij het uitvoeren van toegangscontrole op de UNIX-socket. Een lokale aanvaller kan dit gebruiken om toegang te krijgen tot bevoorrechte socket API's en beheerdersrechten te verkrijgen.

Een van de eerste dingen die een aanvaller zou doen bij het zoeken naar manieren om een ​​machine compromis is om te zoeken naar verborgen services die worden uitgevoerd in het kader van de wortel. HTTP-servers zijn voornaamste kandidaten voor de exploitatie, maar ze zijn meestal te vinden op het netwerk sockets. Dus, er bestaat “een goed doel voor exploitatie” – een verborgen HTTP-dienst die is waarschijnlijk niet op grote schaal getest want het is niet meteen duidelijk gebruik van de meeste geautomatiseerde privilege escalatie controles, de onderzoeker schreef in zijn rapport.




Opgemerkt dient te worden dat Snapd wordt steeds meer een essentieel onderdeel van Ubuntu, vooral in de slankere spins zoals Snappy Ubuntu Core voor cloud en internet van de dingen. Helaas, malware heeft al stiekem in een aantal van deze pakketten. Afgelopen mei, twee pakketten, 2048verstopte en Hextris, geüpload naar de Ubuntu Snaps Store door gebruiker Nicolas, bevatte malware.

De kwetsbaarheid is reeds gemeld dat Canonical eind januari. Gelukkig, het is al in Snapd versie vast 2.37.1 en later. Ubuntu en de andere in te slagen Linux distributies hebben al een vaste versie van het pakket geïmplementeerd.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens