Radix Passibilitatem in Snap Package Management Toolkit

Qualys tertium periculosum vulnerabilitatem hoc anno (CVE-2022-3328) in usu frangentium, quae cum Vexillum radicis Suid venit, processum identificat et vocatum a snapde processum ad efficiendum ambitum applicationum in fasciculis in se contentis distributis. in frangeretur forma. In vulnerabilitas permittit usorem localem gratuitum ad exsecutionem codicis consequi tamquam radicem in defalta Ubuntu configurationis. Quaestio 2.57.6 emissio certa est in snapd. Sarcinae updates dimissae sunt omnibus ramis Ubuntu sustentatis.

Interestingly, vulnerabilitas de qua agitur in processu figendi similem vulnerabilitatem Februarii in srumpato-confino introducta est. Investigatores opus opus parare poterant facinus qui radicem accessum praebet ad Ubuntu Servo 22.04, qui, praeter vulnerabilitatem in snape-confinio, duas etiam vulnerabilitates in processu multipathd implicat (CVE-2022-41974, CVE-2022-41973) , cum transmissio mandatorum privilegiatorum et opus tutum cum symbolicis nexibus iungendo, auctoritatem reprimendo coniungitur.

Vulnerabilitas in confinio frangentium causatur ex conditione generis in must_mkdir_and_open_with_perms() functionis, addita ad tuendum contra substitutionem /tmp/snap.$SNAP_NAME directorium cum symbolico nexu post iniecta possessorem, sed antequam systema montem vocant. vocare directoria ligandi-montis in eam pro sarcina in forma frangeretur. Tutela addita est ad renominationem /tmp/snap.$SNAP_NAME directorium alii indicis in /tmp cum nomine incerti nominis si existat et radix non possidetur.

Cum operandi renominationum directorium /tmp/snap.$SNAP_NAME opprimunt, inquisitores idoneos fecerunt quod confinium frangeretur etiam creare /tmp/snap.rootfs_XXXXXX directorium ad radicem sarcinarum contentorum frangentium. Pars nominis "XXXXXX" passim ab mkdtemp(), sed sarcina nomine "rootfs_XXXXXX" convalidari potest in functione sc_instance_name_validate (i.e. idea est quod $SNAP_NAME ad "rootfs_XXXXXX" constituetur ac deinde operatio secunda nomine proveniet ut rescribere /tmp/snap.rootfs_XXXXXX directorium cum frangeretur radicis).

Ad simultaneum usum /tmp/snap.rootfs_XXXXXX assequendum et renaming /tmp/snap.$SNAP_NAME duo instantiae e claustro deductae sunt. Cum prima instantia creatus /tmp/snap.rootfs_XXXXXX processum intercluderet et in secunda instantia inciperet cum sarcina nominis rootfs_XXXXXX, causans secundae instantiae temporalis directorium /tmp/snap.$SNAP_NAME ut radix fieret directorium /tmp/snap primi .rootfs_XXXXXX. Statim post rename perfecto, secunda instantia concrepuit, et /tmp/snap.rootfs_XXXXXX substituta est cum conditione generis manipulationis, sicut cum Februario vulnerabilitas opprimit. Post substitutionem, supplicium crinem ab initio remotum est et oppugnatores plenam potestatem in directorio radicis frangendi obtinuerunt.

Ultimus gradus erat symlink /tmp/snap.rootfs_XXXXXX/tmp creare, quod usus est a sc_bootstrap_mount_namespace() functionem ligandi-montis directorii reali writable /tmp cuilibet directorio in schedula tabellae, cum montem () appellant. sequitur symlinks ante adscendens. Talis ascensus restrictiones AppArmor obsidetur, sed ut hunc scandalum praeterire, usus duarum vulnerabilium auxiliaribus in multipathd.

Source: opennet.ru