关于Linux Snap本地提权漏洞(CVE-2021-44731)的预警提示

发布时间: 2022-03-16      访问次数: 1054

一、漏洞详情

SnapCanonical公司推出的一种新的软件包管理方式,解决了linux依赖性的问题,Snap 软件包拥有更加稳定和安全的特性。Snap-confine  snapd 内部使用的一个程序,用于构建snap应用程序的执行环境。

安全研究人员公开披露了在snap-confine 中发现的一个本地权限提升漏洞 (CVE-2021-44731),,成功利用此漏洞允许任何非特权用户在易受攻击的主机上获得root权限。但由于snap-confine 使用了一种非常具有防御性的编程风格,因此利用snap-confine中的漏洞极具挑战性。

snapd 2.54.2 snap-confine二进制文件在为snap准备私有挂载命名空间时存在竞争条件,可能允许本地攻击者通过在snap的私有挂载命名空间内绑定挂载自己的内容来获得root权限,并导致snap-confine执行任意代码,从而实现权限提升。

CVE-2021-44731外,还在snap-confineutil-linuxglibcsystemd中发现了其它6个漏洞,7个漏洞如下:

CVE-2021-44731snap-confinesetup_private_mount()中的竞争条件

CVE-2021-44730snap-confinesc_open_snapd_tool()中的硬链接攻击

CVE-2021-3996util-linuxlibmount中未经授权的卸载

CVE-2021-3995util-linuxlibmount中未经授权的卸载

CVE-2021-3998:来自glibcrealpath()的意外返回值

CVE-2021-3999glibcgetcwd()中的缓冲区溢出

CVE-2021-3997systemdsystemd-tmpfiles中不受控制的递归

建议受影响用户做好资产自查以及预防工作,以免遭受黑客攻击。

二、影响范围

Snapd2.54.2版本

glibc20211月提交的c6e0b0bstdlib: Sync canonicalize with gnulib)之后的版本

util-linux201811月提交的5fea669libmount: Support unmount FUSE mounts)之后的版本

Systemd20192月提交的e535840tmpfiles: let's bumpRLIMIT_NOFILE for tmpfiles)之后的版本

三、修复建议

目前这些漏洞已经修复,建议受影响用户及时升级更新。

Snapd:在snapd 2.54.3+18.042.54.3+20.042.54.3+21.10.1版本中修复。

下载链接:https://launchpad.net/ubuntu/+source/snapd/

util-linuxglibcsystemd的补丁已于20221月发布,链接如下:

https://www.openwall.com/lists/oss-security/2022/01/10/2

https://www.openwall.com/lists/oss-security/2022/01/24/2

https://www.openwall.com/lists/oss-security/2022/01/24/4