Snap-Configure-Funktion

Qualys Research findet Schwachstellen in der Snap-Configure-Funktion bei Ubuntu

Qualys Research findet Schwachstellen in der Snap-Configure-Funktion bei Ubuntu

Nach seiner jüngsten Enthüllung (Pwnkit) hat das Qualys Research Team heute bekannt gegeben, dass es mehrere Schwachstellen in der Snap-Configure-Funktion von Ubuntu-Betriebssystemen entdeckt hat, von denen die wichtigste ausgenutzt werden kann, um Root-Privilegien zu erlangen.

Auch wenn die Schwachstelle nicht so weit verbreitet ist wie Pwnkit, so ist sie dennoch von Bedeutung, da Ubuntu über 40 Millionen Nutzer hat. Außerdem sind seit der Entdeckung der letzten Snap-Schwachstelle bereits zwei Jahre vergangen. Warum?

Im Jahr 2019 wurde „Dirty Sock“ offengelegt und Sicherheitsexperten haben schnell gehandelt, um die Schwachstelle zu entschärfen, die spezifische Codezeile auf weitere Lücken zu überprüfen und alle Abwehrprogramme und bewährten Abwehrverfahren zu implementieren. Dennoch war das Qualys-Forschungsteam in der Lage, alle Sicherheitsvorkehrungen zu überwinden, alle Funktionen auszuschalten und Root-Rechte zu erlangen.

Die „Oh Snap!“-Aufschlüsselung der Schwachstelle:

Technische Details:

  • Snap ist ein von Canonical entwickeltes System zur Softwarepaketierung und -bereitstellung für Betriebssysteme, die den Linux-Kernel verwenden.
  • Die Pakete, genannt Snaps, und das Tool zu ihrer Verwendung, snapd, funktionieren in einer Reihe von Linux-Distributionen und ermöglichen es Upstream-Softwareentwicklern, ihre Anwendungen direkt an Benutzer zu verteilen.
  • Snaps sind in sich geschlossene Anwendungen, die in einer Sandbox mit vermitteltem Zugriff auf das Hostsystem laufen. Snap-confine ist ein Programm, das intern von snapd verwendet wird, um die Ausführungsumgebung für Snap-Anwendungen zu erstellen.
  • Sobald das Qualys-Forschungsteam die Schwachstelle bestätigte, hat sich das Unternehmen für eine verantwortungsvolle Offenlegung der Schwachstelle eingesetzt und die Bekanntgabe dieser neu entdeckten Schwachstelle sowohl mit den Herstellern als auch mit den Open-Source-Distributionen koordiniert.

Auswirkungen:

  • Wenn diese Schwachstelle erfolgreich ausgenutzt wird, kann jeder unprivilegierte Benutzer Root-Rechte auf dem verwundbaren Host erlangen.
  • Die Sicherheitsforscher von Qualys waren in der Lage, die Schwachstelle unabhängig zu überprüfen, einen Exploit zu entwickeln und volle Root-Rechte auf Standardinstallationen von Ubuntu zu erlangen.

Abhilfe:

  • In Anbetracht der großen Angriffsfläche für diese Schwachstelle und der Beliebtheit dieses Betriebssystems empfiehlt Qualys, dass Benutzer sofort Patches für diese Schwachstelle installieren. Aktuelle Kunden können in der Schwachstellen-Knowledge Base nach CVE-2021- 44731 suchen, um alle QIDs und Assets zu identifizieren, die für diese Schwachstelle anfällig sind.
  • Im Zeitalter von Log4Shell, SolarWinds, MSFT Exchange (und weitere) ist es von entscheidender Bedeutung, dass Sicherheitslücken verantwortungsbewusst gemeldet und sofort gepatcht und entschärft werden.
  • Diese Enthüllung zeigt einmal mehr, dass Sicherheit keine Eintagsfliege ist – dieser Code wurde mehrfach überprüft und Snap verfügt über sehr defensive Technologien.