کسب دسترسی root در اوبونتو با کمک نقصی در snapd
کریس موبرلی (Chris Moberly)، محقق امنیتی، نقصی را در سیستم مدیریت نرمافزار snap لینوکس (توزیع اوبونتو) یافته است که به ارتقاء دسترسی منجر میشود.
کریس موبرلی (Chris Moberly)، محقق امنیتی، نقصی را در سیستم مدیریت نرمافزار snap لینوکس (توزیع اوبونتو) یافته است که به ارتقاء دسترسی منجر میشود. این آسیبپذیری توسط توسعهدهندگان اوبونتو رفع شده است. شناسه این آسیبپذیری CVE-2019-7304 و نام غیررسمی آن dirty sock است. |
Snap یکی از راهکارهای مدیریت بستههای نرمافزاری در اوبونتو است که نرمافزارها را از یک فروشگاه اپ دریافت و نصب میکند. Snap بخشی از مدیریت بسته را با استفاده از یک سرویس systemd به نام snapd انجام میدهد. به طور پیشفرض، این سرویس در اوبونتو نصب شده و در چارچوب کاربر root اجرا میشود. |
snapd هنگام دریافت یک بسته نرمافزاری و اجرای دستورات نصب آن، شناسه کاربر اجراکننده دستورات را بررسی میکند. اما کد مربوط به این بررسی آسیبپذیر است و میتوان uid=0 (شناسه کاربر root) را به آن تزریق کرده و آن را فریب داد. |
موبرلی پس از کشف این آسیبپذیری، آن را به تیم snapd گزارش کرده و از سرعت عمل آنها در رفع مشکل ابراز رضایت میکند. وی دو کد پایتون اثبات مفهوم نیز برای بهرهبرداری از این آسیبپذیری منتشر کرده است. |
|