በSnap ጥቅል አስተዳደር መሣሪያ ስብስብ ውስጥ ያሉ የአካባቢ ስርወ ተጋላጭነቶች

Qualys በ snap-confine utility ውስጥ ሁለት ተጋላጭነቶችን (CVE-2021-44731፣ CVE-2021-44730) ከ SUID root ባንዲራ ጋር ቀርቦ በ snapd ሂደት ውስጥ ራሳቸውን በያዙ ፓኬጆች ውስጥ ለሚቀርቡ አፕሊኬሽኖች ምቹ ሁኔታ እንዲፈጠር ጠይቋል። በቅጽበት ቅርጸት. ድክመቶቹ በአካባቢው ያለ ልዩ መብት ተጠቃሚ ኮድን በስርዓቱ ላይ ካለው ስርወ መብቶች ጋር እንዲያስፈጽም ያስችለዋል። ችግሮቹ የተፈቱት በዛሬው የSnapd ጥቅል ማሻሻያ ለኡቡንቱ 21.10፣ 20.04 እና 18.04 ነው።

የመጀመሪያው ተጋላጭነት (CVE-2021-44730) ጥቃትን በሃርድ ሊንክ ማጭበርበር ይፈቅዳል፣ነገር ግን የስርዓት ሃርድ ሊንክ ጥበቃን ማሰናከልን ይጠይቃል (ሴቲንግ sysctl fs.protected_hardlinks ወደ 0)። ችግሩ የተፈጠረው የ snap-update-ns እና snap-discard-ns አጋዥ ፕሮግራሞች እንደ root የሚሄዱትን የሚተገበሩ ፋይሎችን ቦታ በትክክል በማረጋገጥ ነው። ወደ እነዚህ ፋይሎች የሚወስዱት መንገድ በ sc_open_snapd_tool() ተግባር ከ/proc/self/exe በራሱ መንገድ ላይ ተሰልቶ ነበር፣ይህም በማውጫዎ ውስጥ ለማንሳት ከባድ ማገናኛ እንዲፈጥሩ እና የራስዎን የ snap- ስሪቶችን እንዲያስቀምጡ ያስችልዎታል። update-ns እና snap- utilities በዚህ ማውጫ disard-ns። በሃርድ ሊንክ ከሮጡ በኋላ፣ snap-confine with root rights የ snap-update-ns እና snap-discard-ns ፋይሎችን አሁን ካለው ማውጫ በአጥቂው በመተካት ይጀምራል።

ሁለተኛው ተጋላጭነት በዘር ሁኔታ የተከሰተ ሲሆን በነባሪ የኡቡንቱ ዴስክቶፕ ውቅር ውስጥ ሊበዘበዝ ይችላል። ብዝበዛው በተሳካ ሁኔታ በኡቡንቱ አገልጋይ ውስጥ እንዲሰራ ሲጫኑ ከጥቅሎቹ ውስጥ አንዱን ከ "Featured Server Snaps" ክፍል መምረጥ አለብዎት። የእሽቅድምድም ሁኔታ ለድንገተኛ እሽግ የተራራ ነጥብ ስም ቦታ በሚዘጋጅበት ወቅት በተጠራው የ setup_private_mount() ተግባር ላይ ይታያል። ይህ ተግባር ጊዜያዊ ማውጫ "/tmp/snap.$SNAP_NAME/tmp" ይፈጥራል ወይም አንድ ነባሩን ተጠቅሞ ማውጫዎችን ለቅጣጭ ጥቅል ለማያያዝ።

ጊዜያዊ ዳይሬክተሩ ስም ሊተነበይ የሚችል ስለሆነ አጥቂው ባለቤቱን ካጣራ በኋላ ይዘቱን በምሳሌያዊ ማገናኛ ሊተካው ይችላል ነገር ግን ወደ ተራራ ስርዓት ጥሪ ከመደወል በፊት። ለምሳሌ፣ በ /tmp/snap.lxd ማውጫ ውስጥ የዘፈቀደ ማውጫን የሚያመለክት ሲምሊንክ "/tmp/snap.lxd/tmp" መፍጠር ትችላላችሁ፣ እና ለመሰካት() ጥሪ ሲምሊንኩን ይከተላል እና ማውጫውን በ ውስጥ ይሰካል። ቅጽበታዊ ስም ቦታ. በተመሳሳይ መንገድ ይዘቶችዎን በ /var/lib ውስጥ መጫን ይችላሉ እና /var/lib/snapd/mount/snap.snap-store.user-fstabን በመተካት የእርስዎን /ወዘተ ማውጫን በስም ቦታ ማደራጀት ይችላሉ። /etc/ld.so.preload ን በመተካት የቤተ-መጽሐፍትዎን ጭነት ከስር መብቶች ለማደራጀት የ snap ጥቅል።

የ snap-confine utility ደህንነቱ የተጠበቀ የፕሮግራም አወጣጥ ቴክኒኮችን በመጠቀም Go ውስጥ የተፃፈ በመሆኑ፣ በአፕአርሞር ፕሮፋይሎች ላይ የተመሰረተ ጥበቃ ስላለው፣ በሴኮንድ ዘዴ ላይ የተመሰረተ የስርዓት ጥሪዎችን በማጣራት እና ስለሚጠቀም ብዝበዛ መፍጠር ቀላል ያልሆነ ስራ ሆኖ ተገኝቷል። የተራራው ስም ቦታ ለማግለል. ይሁን እንጂ ተመራማሪዎቹ በስርዓቱ ላይ ስር ያሉ መብቶችን ለማግኘት የስራ ብዝበዛ ማዘጋጀት ችለዋል. ተጠቃሚዎች የቀረቡትን ዝመናዎች ከጫኑ በኋላ የብዝበዛ ኮድ በጥቂት ሳምንታት ውስጥ ይታተማል።

ምንጭ: opennet.ru

አስተያየት ያክሉ