Snap පැකේජ කළමනාකරණ මෙවලම් කට්ටලයේ දේශීය මූල දුර්වලතා

Qualys විසින් SUID මූල ධජය සමඟ සපයා ඇති snap-confined උපයෝගීතාවයේ (CVE-2021-44731, CVE-2021-44730) දුර්වලතා දෙකක් හඳුනාගෙන ඇති අතර ස්වයං අන්තර්ගත පැකේජවල ලබා දෙන යෙදුම් සඳහා ක්‍රියාත්මක කළ හැකි පරිසරයක් නිර්මාණය කිරීම සඳහා snapd ක්‍රියාවලිය මගින් කැඳවනු ලැබේ. snap ආකෘතියෙන්. දුර්වලතා මඟින් ප්‍රාදේශීය වරප්‍රසාද ලත් පරිශීලකයෙකුට පද්ධතියේ මූල වරප්‍රසාද සහිත කේතය ක්‍රියාත්මක කිරීමට ඉඩ ලබා දේ. Ubuntu 21.10, 20.04 සහ 18.04 සඳහා වූ snapd පැකේජ යාවත්කාලීනයේදී ගැටළු විසඳා ඇත.

පළමු දුර්වලතාවය (CVE-2021-44730) දෘඪ සබැඳි හැසිරවීම හරහා ප්‍රහාරයකට ඉඩ සලසයි, නමුත් පද්ධති දෘඪ සබැඳි ආරක්ෂණය අබල කිරීම අවශ්‍ය වේ (sysctl fs.protected_hardlinks 0 ලෙස සැකසීම). root ලෙස ක්‍රියාත්මක වන snap-update-ns සහ snap-discard-ns උපකාරක වැඩසටහන් වල ක්‍රියාත්මක කළ හැකි ගොනු වල පිහිටීම වැරදි ලෙස සත්‍යාපනය කිරීම නිසා ගැටළුව ඇතිවේ. මෙම ගොනු සඳහා මාර්ගය ගණනය කර ඇත්තේ sc_open_snapd_tool() ශ්‍රිතය තුළ /proc/self/exe වෙතින් වන එහිම මාර්ගය මත පදනම්වය, එමඟින් ඔබට ඔබේ නාමාවලියෙහි snap-confine කිරීමට දෘඪ සබැඳියක් සෑදීමට සහ snap- හි ඔබේම අනුවාද තැබීමට ඉඩ සලසයි. update-ns සහ snap-utilities in this directory discord-ns. දෘඩ සබැඳියක් හරහා ධාවනය කිරීමෙන් පසු, මූල අයිතිවාසිකම් සමඟ snap-confine මඟින් ප්‍රහාරකයා විසින් ආදේශ කරන ලද වත්මන් නාමාවලියෙන් snap-update-ns සහ snap-discard-ns ගොනු දියත් කරනු ඇත.

දෙවන අනාරක්‍ෂිතතාවය තරඟ තත්වයක් නිසා ඇති වන අතර පෙරනිමි උබුන්ටු ඩෙස්ක්ටොප් වින්‍යාසය තුලින් ප්‍රයෝජන ගත හැක. සූරාකෑම Ubuntu Server හි සාර්ථකව ක්‍රියා කිරීමට නම්, ඔබ ස්ථාපනය කරන විට "Featured Server Snaps" කොටසින් පැකේජ වලින් එකක් තෝරාගත යුතුය. snap පැකේජය සඳහා මවුන්ට් පොයින්ට් නාම අවකාශය සැකසීමේදී හඳුන්වන setup_private_mount() ශ්‍රිතයේ ධාවන තත්ත්වය පැහැදිලි වේ. මෙම ශ්‍රිතය "/tmp/snap.$SNAP_NAME/tmp" තාවකාලික නාමාවලියක් සාදයි, නැතහොත් එය තුලට ස්නැප් පැකේජයක් සඳහා නාමාවලි බැඳීමට පවතින එකක් භාවිතා කරයි.

තාවකාලික නාමාවලියෙහි නම පුරෝකථනය කළ හැකි බැවින්, ප්‍රහාරකයෙකුට හිමිකරු පරීක්ෂා කිරීමෙන් පසුව, නමුත් මවුන්ට් පද්ධති ඇමතුම ඇමතීමට පෙර එහි අන්තර්ගතය සංකේතාත්මක සබැඳියක් සමඟ ප්‍රතිස්ථාපනය කළ හැකිය. උදාහරණයක් ලෙස, ඔබට /tmp/snap.lxd බහලුම තුළ අත්තනෝමතික නාමාවලියක් වෙත යොමු කරමින් "/tmp/snap.lxd/tmp" symlink එකක් සෑදිය හැක, සහ mount() වෙත ඇමතුමක් symlink අනුගමනය කර නාමාවලිය සවිකරනු ඇත. snap namespace. ඒ හා සමාන ආකාරයකින්, ඔබට /var/lib තුළ ඔබේ අන්තර්ගතය සවි කළ හැකි අතර, /var/lib/snapd/mount/snap.snap-store.user-fstab ප්‍රතිස්ථාපනය කිරීමෙන්, නාම අවකාශය තුළ ඔබේ /etc නාමාවලිය සවිකිරීම සංවිධානය කළ හැක. /etc/ld.so.preload ප්‍රතිස්ථාපනය කිරීමෙන් මූල අයිතිවාසිකම් සමඟින් ඔබේ පුස්තකාලය පූරණය කිරීම සංවිධානය කිරීමට snap පැකේජය.

ආරක්ෂිත ක්‍රමලේඛන ශිල්පීය ක්‍රම භාවිතා කරමින් Go හි snap-confin utility ලියා ඇති බැවින්, AppArmor පැතිකඩ මත පදනම්ව ආරක්ෂාවක් ඇති බැවින්, seccomp යාන්ත්‍රණය මත පදනම්ව පද්ධති ඇමතුම් පෙරහන් කිරීම සහ භාවිතා කිරීම නිසා සූරාකෑමක් නිර්මාණය කිරීම සුළුපටු නොවන කාර්යයක් බවට පත් වූ බව සටහන් වේ. හුදකලා කිරීම සඳහා මවුන්ට් නාම අවකාශය. කෙසේ වෙතත්, පර්යේෂකයන්ට පද්ධතියේ මූල අයිතිවාසිකම් ලබා ගැනීම සඳහා වැඩ සූරාකෑමක් සකස් කිරීමට හැකි විය. පරිශීලකයින් විසින් සපයන ලද යාවත්කාලීන ස්ථාපනය කිරීමෙන් පසු සති කිහිපයකින් සූරාකෑමේ කේතය ප්‍රකාශනය කරනු ලැබේ.

මූලාශ්රය: opennet.ru

අදහස් එක් කරන්න