Nueva falla de escalamiento de privilegios de Linux descubierta en Snap Package Manager

Se han revelado múltiples vulnerabilidades de seguridad en el sistema de implementación y empaquetado del software Snap de Canonical, la más crítica de las cuales puede explotarse para escalar privilegios y obtener privilegios de root.

Los complementos son paquetes de aplicaciones autónomos que están diseñados para funcionar en sistemas operativos que usan el kernel de Linux y se pueden instalar con una herramienta llamada snapd.

La vulnerabilidad CVE-2021-44731, se refiere a una falla de escalada de privilegios en la función snap-confine, un programa utilizado internamente por snapd para construir el entorno de ejecución para aplicaciones snap. La deficiencia tiene una calificación de 7.8 en el sistema de puntuación CVSS.

La vulnerabilidad CVE-2021-44730, consiste en que snapd 2.54.2 no validó correctamente la ubicación del binario snap-confine. Un atacante local que puede vincular este binario a otra ubicación para provocar un confinamiento instantáneo para ejecutar otros binarios arbitrarios y, por lo tanto, obtener una escalada de privilegios. La deficiencia tiene una calificación de 7.8 en el sistema de puntuación CVSS.

«La explotación exitosa de estas vulnerabilidades permite que cualquier usuario sin privilegios obtenga privilegios de root en el host vulnerable«, dijo Bharat Jogi, director de investigación de vulnerabilidades y amenazas en Qualys, y agregó que se podría abusar de la debilidad para «obtener privilegios de root completos en instalaciones predeterminadas de Ubuntu«.

Recomendaciones:

  • Actualizar snapd a la versión 2.54.3

Más infromación: