A Unidade de Pesquisa de Ameaças da Qualys revelou como uma nova falha do Linux foi rastreada como (CVE-2022-3328), pode ser combinado com duas outras falhas aparentemente insignificantes para obter direitos totais de root em um sistema comprometido.
A função snap-confine do Linux, um Raiz SUID programa instalado por padrão no Ubuntu, é onde a vulnerabilidade está localizada.
O programa snap-confine é usado internamente pelo snapd para construir o ambiente de execução para aplicativos snap, uma ferramenta interna para confinar aplicativos snappy.
Falha no Linux permite que invasores obtenham privilégio total de root
O falha recentemente descobertarastreado como CVE-2022-3328é uma condição de corrida no Snapd, uma ferramenta desenvolvida pela Canonical usada para o empacotamento e sistema de implantação do software Snap.
O problema afeta especificamente a ferramenta ‘snap-confine’ que o Snapd usa para construir o ambiente no qual os aplicativos Snap são executados.
“Em fevereiro de 2022, a Qualys Threat Research Unit (TRU) publicou CVE-2021-44731 em nosso comunicado “Lemmings”. A vulnerabilidade (CVE-2022-3328) foi introduzida em fevereiro de 2022 pelo patch para CVE-2021-44731).” lê o post publicado pela Qualys.
“A Qualys Threat Research Unit (TRU) explorou esse bug no Ubuntu Server combinando-o com duas vulnerabilidades no multipathd chamadas Leeloo Multipath (um desvio de autorização e um ataque de link simbólico, CVE-2022-41974 e CVE-2022-41973), para obter privilégios de root completos”.
A fraqueza do CVE-2022-3328 foi encadeada pelos pesquisadores a duas outras falhas no Multipathd, daemon responsável por procurar caminhos com falha. Particularmente, nas instalações padrão de várias distribuições, incluindo o Ubuntu, o Multipathd é executado como root.
Duas vulnerabilidades impactam o Multipathd
O device-mapper-multipath, quando usado sozinho ou em conjunto com CVE-2022-41973, permite que usuários locais obtenham acesso root.
Neste caso, os controles de acesso podem ser evitados e a configuração de caminhos múltiplos pode ser alterada por usuários locais que têm a capacidade de gravar em soquetes de domínio UNIX.
Esse problema surge porque o uso de ADD aritmética em vez de OR bit a bit faz com que uma palavra-chave seja tratada incorretamente quando repetida por um invasor. O escalonamento de privilégios locais para root pode resultar disso.
Junto com CVE-2022-41974, o device-mapper-multipath permite que usuários locais obtenham acesso root. Além disso, devido ao manuseio inadequado de links simbólicos, usuários locais com acesso a /dev/shm podem modificar links simbólicos em multipathd, o que pode resultar em gravações controladas de arquivos fora do diretório /dev/shm. Conseqüentemente, isso poderia ser usado indiretamente para elevar privilégios locais à raiz.
Notavelmente, qualquer usuário sem privilégios pode obter acesso root a um dispositivo vulnerável encadeando a vulnerabilidade Snapd com as duas vulnerabilidades Multipathd.
“Os pesquisadores de segurança da Qualys verificaram a vulnerabilidade, desenvolveram uma exploração e obtiveram privilégios completos de root nas instalações padrão do Ubuntu”, disse Qualys.
Nas instalações padrão do Ubuntu, os pesquisadores de segurança da Qualys confirmaram a vulnerabilidade, desenvolveram uma exploração e obtiveram acesso root completo.
Embora a vulnerabilidade não possa ser usada remotamente, a empresa de segurança cibernética emite um aviso de que ela não é segura porque pode ser usada por um usuário sem privilégios.
Proteção gerenciada contra ataques DDoS para aplicativos – Baixe o guia grátis