Locus radicis vulnerabilities in sarcina Snap administratione toolkit

Qualys duas vulnerabilitates (CVE-2021-44731, CVE-2021-44730) in usu frangendo, cum Vexillum radicis SUID suppeditavit, processum identidem fecit et appellatum a snapd processum ad efficiendum ambitum applicationum quae in se contentis fasciculis liberatae sunt. in frangeretur forma. In vulnerabilitates permittunt utentem localem sine privilegio, ut codicem cum privilegiis radicibus in systemate exsequatur. Solvitur quaestiones in sarcina hodiernae renovationis pro Ubuntu 21.10, 20.04 et 18.04.

Prima vulnerabilitas (CVE-2021-44730) impetum per nexus duras manipulationis permittit, sed inactivare systema necessitudinis difficile praesidium nexus requirit (protected sysctl fs.protected_hardlinks ad 0). Problema causatur per falsam verificationem de situ imaginum exsecutabilium snarum renovationum ac disrumpensarum disrumpensarum programmatum adiutorium ut radix currunt. Semita his fasciculis computata est in sc_open_snapd_tool() functione sua nixa e /proc/self/exe, quae permittit te difficilem connexionem creare in tuo indice disrumptionis confinium ac tuas proprias versiones e snap- pone. renovatio-ns et utilitas snap- in hac directorio disfacere-ns. Post currens per difficilem nexum, cum iuribus radicibus disrumpam cohibentes, disrumpam renovationem mittet et fasciculos disrumpens disrumpens e directorio currentis, ab oppugnatore substituto.

Secunda vulnerabilitas ex conditione generis causatur et in defectu Ubuntu Desktop configurationis uti potest. Ad quod feliciter in Ubuntu Servo operandum est, unum e fasciculis eligere debes ex sectione "Servi Featured Snaps" cum inaugurari. Genus conditionis constat in functione quam "private_monte) vocatam in praeparatione spatii ad montem spatii ad sarcina frangeretur. Hoc munus directorium temporale "/tmp/snap.$SNAP_NAME/tmp" creat vel exsistens utitur ut directoria montis ligandi pro sarcina in sarcina frangeretur.

Cum nomen directorii temporalis praedictio est, oppugnator potest sua contenta reponere cum symbolica nexu, postquam dominus inhibitus est, sed antequam ratio vocationis montis vocaretur. Exempli gratia, symlink "/tmp/snap.lxd/tmp" creare potes in directorio /tmp/snap.lxd demonstrato arbitrarium directorium et vocatio ad conscendendum () symlink sequetur et directorium conscendet in disrumpam spatio nominali. Simili modo, contenta tua in /var/lib conscendere potes et, substituendo /var/lib/snapd/mont/snap.snap-store.user-fstab, constitue inscensum directorii tui /etc in spatio nominali sarcina frangeretur ut oneraturam bibliothecae tuae ex radicibus iuribus disponeret reponens /etc/ld.so.preload.

Notum est opus creando factum esse munus non leve, quia utilitas srumnarum confinium scriptum est in Ite utens technicis rationibus securum, tutelam habet secundum profiles AppArmor, systematis Filtra vocat secundum mechanismum seccomp, et usus. in monte spatio nominali propter solitudinem. Tamen inquisitores fictum operantem parare potuerunt ut iura radicitus in systemate lucrarentur. Faciens signum in paucis septimanas divulgabitur post updates utentes install proviso.

Source: opennet.ru