کسب دسترسی root در اوبونتو با کمک نقصی در snapd

کریس موبرلی (Chris Moberly)، محقق امنیتی، نقصی را در سیستم مدیریت نرم‌افزار snap لینوکس (توزیع اوبونتو) یافته است که به ارتقاء دسترسی منجر می‌شود.

 کسب دسترسی root در اوبونتو با کمک نقصی در snapd

کریس موبرلی (Chris Moberly)، محقق امنیتی، نقصی را در سیستم مدیریت نرم‌افزار snap لینوکس (توزیع اوبونتو) یافته است که به ارتقاء دسترسی منجر می‌شود. این آسیب‌پذیری توسط توسعه‌دهندگان اوبونتو رفع شده است. شناسه این آسیب‌پذیری CVE-2019-7304 و نام غیررسمی آن dirty sock است.

Snap یکی از راهکارهای مدیریت بسته‌های نرم‌افزاری در اوبونتو است که نرم‌افزارها را از یک فروشگاه اپ دریافت و نصب می‌کند. Snap بخشی از مدیریت بسته را با استفاده از یک سرویس systemd به نام snapd انجام می‌دهد. به طور پیش‌فرض، این سرویس در اوبونتو نصب شده و در چارچوب کاربر root اجرا می‌شود.

snapd هنگام دریافت یک بسته نرم‌افزاری و اجرای دستورات نصب آن، شناسه کاربر اجراکننده دستورات را بررسی می‌کند. اما کد مربوط به این بررسی آسیب‌پذیر است و می‌توان uid=0 (شناسه کاربر root) را به آن تزریق کرده و آن را فریب داد.

موبرلی پس از کشف این آسیب‌پذیری، آن را به تیم snapd گزارش کرده و از سرعت عمل آنها در رفع مشکل ابراز رضایت می‌کند. وی دو کد پایتون اثبات مفهوم نیز برای بهره‌برداری از این آسیب‌پذیری منتشر کرده است.

 

منبع

 

 

کلمات کلیدی