Notícias de dispositivos móveis, gadgets, aplicativos Android

Uma nova falha no Linux permite que invasores obtenham privilégio total de root

A Unidade de Pesquisa de Ameaças da Qualys revelou como uma nova falha do Linux foi rastreada como (CVE-2022-3328), pode ser combinado com duas outras falhas aparentemente insignificantes para obter direitos totais de root em um sistema comprometido.

A função snap-confine do Linux, um Raiz SUID programa instalado por padrão no Ubuntu, é onde a vulnerabilidade está localizada.

O programa snap-confine é usado internamente pelo snapd para construir o ambiente de execução para aplicativos snap, uma ferramenta interna para confinar aplicativos snappy.

Falha no Linux permite que invasores obtenham privilégio total de root

O falha recentemente descobertarastreado como CVE-2022-3328é uma condição de corrida no Snapd, uma ferramenta desenvolvida pela Canonical usada para o empacotamento e sistema de implantação do software Snap.

O problema afeta especificamente a ferramenta ‘snap-confine’ que o Snapd usa para construir o ambiente no qual os aplicativos Snap são executados.

“Em fevereiro de 2022, a Qualys Threat Research Unit (TRU) publicou CVE-2021-44731 em nosso comunicado “Lemmings”. A vulnerabilidade (CVE-2022-3328) foi introduzida em fevereiro de 2022 pelo patch para CVE-2021-44731).” lê o post publicado pela Qualys.

“A Qualys Threat Research Unit (TRU) explorou esse bug no Ubuntu Server combinando-o com duas vulnerabilidades no multipathd chamadas Leeloo Multipath (um desvio de autorização e um ataque de link simbólico, CVE-2022-41974 e CVE-2022-41973), para obter privilégios de root completos”.

A fraqueza do CVE-2022-3328 foi encadeada pelos pesquisadores a duas outras falhas no Multipathd, daemon responsável por procurar caminhos com falha. Particularmente, nas instalações padrão de várias distribuições, incluindo o Ubuntu, o Multipathd é executado como root.

Duas vulnerabilidades impactam o Multipathd

O device-mapper-multipath, quando usado sozinho ou em conjunto com CVE-2022-41973, permite que usuários locais obtenham acesso root.

Nós recomendamos:  Eurospin é uma loucura, distribui tecnologia de graça com ofertas de 80%

Neste caso, os controles de acesso podem ser evitados e a configuração de caminhos múltiplos pode ser alterada por usuários locais que têm a capacidade de gravar em soquetes de domínio UNIX.

Esse problema surge porque o uso de ADD aritmética em vez de OR bit a bit faz com que uma palavra-chave seja tratada incorretamente quando repetida por um invasor. O escalonamento de privilégios locais para root pode resultar disso.

Junto com CVE-2022-41974, o device-mapper-multipath permite que usuários locais obtenham acesso root. Além disso, devido ao manuseio inadequado de links simbólicos, usuários locais com acesso a /dev/shm podem modificar links simbólicos em multipathd, o que pode resultar em gravações controladas de arquivos fora do diretório /dev/shm. Conseqüentemente, isso poderia ser usado indiretamente para elevar privilégios locais à raiz.

Notavelmente, qualquer usuário sem privilégios pode obter acesso root a um dispositivo vulnerável encadeando a vulnerabilidade Snapd com as duas vulnerabilidades Multipathd.

“Os pesquisadores de segurança da Qualys verificaram a vulnerabilidade, desenvolveram uma exploração e obtiveram privilégios completos de root nas instalações padrão do Ubuntu”, disse Qualys.

Nas instalações padrão do Ubuntu, os pesquisadores de segurança da Qualys confirmaram a vulnerabilidade, desenvolveram uma exploração e obtiveram acesso root completo.

Embora a vulnerabilidade não possa ser usada remotamente, a empresa de segurança cibernética emite um aviso de que ela não é segura porque pode ser usada por um usuário sem privilégios.

Proteção gerenciada contra ataques DDoS para aplicativos – Baixe o guia grátis

Table of Contents