CVE-2019-7304: Privilege Escalation Vulnerability in Snapd
CYBER NEWS

CVE-2019-7304: Privilege Escalation Vulnerability in Snapd

1 Star2 Stars3 Stars4 Stars5 Stars (Nog geen beoordeling)
Loading ...

Een andere Linux kwetsbaarheid is ontdekt invloed Snapd, het pakket standaard geïnstalleerd in Ubuntu en gebruikt in andere distributies zoals Debian, OpenSUSE, Arch Linux, Fedora en Alone. Door het beveiligingslek kan een lokale aanvaller in staat te stellen beheerdersrechten te verkrijgen.




Dit betekent root toegang en overname van het systeem. De kwetsbaarheid, geïdentificeerd als CVE-2019-7304 en nagesynchroniseerde “vuile sok exploit” beïnvloedt Snapd versies 2.28 door 2.37.

CVE-2019-7304 Dirty Sock Exploit: Details

In januari 2019, Chris Moberly ontdekte een privilege escalatie kwetsbaarheid in gebreke installaties van Ubuntu Linux. Het probleem werd veroorzaakt door een fout in de snapd API, een standaard dienst. Elke lokale gebruiker kan dit beveiligingslek misbruiken om onmiddellijk root-toegang tot het systeem te verkrijgen, Moberly uitgelegd.

Hier is de officiële beschrijving van de CVE-2019-7304 kwetsbaarheid:

snapd 2.28 door 2.37 onjuist gevalideerd en ontleed de afstandsbediening socket adres bij het uitvoeren van toegangscontrole op de UNIX-socket. Een lokale aanvaller kan dit gebruiken om toegang te krijgen tot bevoorrechte socket API's en beheerdersrechten te verkrijgen.

Een van de eerste dingen die een aanvaller zou doen bij het zoeken naar manieren om een ​​machine compromis is om te zoeken naar verborgen services die worden uitgevoerd in het kader van de wortel. HTTP-servers zijn voornaamste kandidaten voor de exploitatie, maar ze zijn meestal te vinden op het netwerk sockets. Dus, er bestaat “een goed doel voor exploitatie” – een verborgen HTTP-dienst die is waarschijnlijk niet op grote schaal getest want het is niet meteen duidelijk gebruik van de meeste geautomatiseerde privilege escalatie controles, de onderzoeker schreef in zijn rapport.

Verwant:
De CVE-2019-5736 fout aanvallers de mogelijkheid om ongeoorloofde krijgen, Root toegang tot het hostbesturingssysteem, aldus Linux container ontsnapt.
CVE-2019-5736 Linux Fout in Runc Hiermee Unauthorized Root-toegang

Opgemerkt dient te worden dat Snapd wordt steeds meer een essentieel onderdeel van Ubuntu, vooral in de slankere spins zoals Snappy Ubuntu Core voor cloud en internet van de dingen. Helaas, malware heeft al stiekem in een aantal van deze pakketten. Afgelopen mei, twee pakketten, 2048verstopte en Hextris, geüpload naar de Ubuntu Snaps Store door gebruiker Nicolas, bevatte malware.

De kwetsbaarheid is reeds gemeld dat Canonical eind januari. Gelukkig, het is al in Snapd versie vast 2.37.1 en later. Ubuntu en de andere in te slagen Linux distributies hebben al een vaste versie van het pakket geïmplementeerd.

Milena Dimitrova

Een geïnspireerde schrijver en content manager die heeft met SensorsTechForum voor 4 jaar. Geniet ‘Mr. Robot’en angsten‘1984’. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen!

Meer berichten

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

Termijn is uitgeput. Laad CAPTCHA.

Delen op Facebook Aandeel
Loading ...
Delen op Twitter Gekwetter
Loading ...
Delen op Google Plus Aandeel
Loading ...
Delen op Linkedin Aandeel
Loading ...
Delen op Digg Aandeel
Deel op Reddit Aandeel
Loading ...
Delen op StumbleUpon Aandeel
Loading ...