Linux包管理器snap本地提权漏洞
漏洞编号:
CVE-2019-7304
漏洞背景:
Snap是Ubuntu母公司Canonical于2016年4月发布Ubuntu16.04时候引入的一种安全的、易于管理的、沙盒化的软件包格式,与传统的dpkg/apt有着很大的区别。Snap可以让开发者将他们的软件更新包随时发布给用户,而不必等待发行版的更新周期;其次Snap应用可以同时安装多个版本的软件,比如安装Python 2.7和Python 3.3。
漏洞描述:
snapd是snap包管理器的一个服务进程。它以root用户权限在后台运行,并允许普通用户以UNIX套接字的方式与其进行通信,并提供服务,其中一些特权操作需要鉴别用户身份(uid)才能执行,攻击者利用ucrednetGet函数通过构造UNIX socket绑定地址,达到伪装root用户发出请求的目的。进而通过snapd执行一些特权操作达到提权的目的。
影响范围:
Ubuntu 18.10,Ubuntu 18.04 LTS,Ubuntu 16.04 LTS,Ubuntu 14.04 LTS
安全建议:
目前漏洞细节已经披露,官方也在2.37.1中予以修复。
Ubuntu用户可以通过apt update && apt-get install snap ,将snap升级至最新版本予以修复。