Nova falha do Linux permite dá privilégio total de root a invasores

A nova falha do Linux afeta especificamente a ferramenta snap-confine

Uma nova falha do Linux acaba de ser descoberta. A Unidade de Pesquisa de Ameaças da Qualys revelou como uma nova falha do Linux pode ser combinada com duas outras falhas aparentemente insignificantes para obter direitos totais de root em um sistema comprometido.

A função snap-confine do Linux, um programa SUID-root instalado por padrão no Ubuntu, é onde a vulnerabilidade está localizada. O programa snap-confine é usado internamente pelo snapd para construir o ambiente de execução para aplicativos snap, uma ferramenta interna para confinar aplicativos snappy.

Falha no Linux permite que invasores obtenham privilégio total de root

A falha recém-descoberta, rastreada como CVE-2022-3328, é uma condição de corrida no Snapd, uma ferramenta desenvolvida pela Canonical usada para o sistema de empacotamento e implantação do software Snap. O problema afeta especificamente a ferramenta ‘snap-confine’ que o Snapd usa para criar o ambiente no qual os aplicativos Snap são executados.

De acordo com a Qualys, “Em fevereiro de 2022, a Qualys Threat Research Unit (TRU) publicou o CVE-2021-44731 em nosso comunicado “Lemmings”. A vulnerabilidade (CVE-2022-3328) foi introduzida em fevereiro de 2022 pelo patch para CVE-2021-44731)”.

“A Qualys Threat Research Unit (TRU) explorou esse bug no Ubuntu Server combinando-o com duas vulnerabilidades no multipathd chamado Leeloo Multipath (um desvio de autorização e um ataque de link simbólico, CVE-2022-41974 e CVE-2022-41973), para obter privilégios totais de root”.

A CVE-2022-3328 foi anexada pelos pesquisadores a duas outras falhas no Multipathd, um daemon responsável por procurar caminhos com falha. Particularmente, nas instalações padrão de várias distribuições, incluindo o Ubuntu, o Multipathd é executado como root.

Duas vulnerabilidades afetam o Multipathd

CVE-2022-41974 (CVSS 7.8)

O dispositivo-mapper-multipath, quando usado sozinho ou em conjunto com CVE-2022-41973, permite que usuários locais obtenham acesso root. Nesse caso, os controles de acesso podem ser evitados e a configuração de caminhos múltiplos pode ser alterada por usuários locais que têm a capacidade de gravar em soquetes de domínio UNIX.

Esse problema surge porque o uso de ADD aritmético em vez de OR bit a bit faz com que uma palavra-chave seja tratada incorretamente quando repetida por um invasor. A escalação de privilégio local para root pode resultar disso.

CVE-2022-41973 (CVSS 7.0)

Juntamente com o CVE-2022-41974, o mapeador de dispositivo multipath permite que os usuários locais obtenham acesso root. Além disso, devido ao manuseio impróprio de links simbólicos, usuários locais com acesso a /dev/shm podem modificar links simbólicos em multipathd, o que pode resultar em gravações controladas de arquivos fora do diretório /dev/shm. Portanto, isso pode ser usado indiretamente para elevar privilégios locais à raiz.

Notavelmente, qualquer usuário sem privilégios pode obter acesso root a um dispositivo vulnerável encadeando a vulnerabilidade Snapd com as duas vulnerabilidades Multipathd.

Nas instalações padrão do Ubuntu, os pesquisadores de segurança da Qualys confirmaram a vulnerabilidade, desenvolveram uma exploração e obtiveram acesso root completo.

Embora a vulnerabilidade não possa ser usada remotamente, a empresa de segurança cibernética emite um aviso de que ela não é segura porque pode ser usada por um usuário sem privilégios.

Share This Article
Follow:
Jardeson é Mestre em Tecnologia Agroalimentar e Licenciado em Ciências Agrária pela Universidade Federal da Paraíba. Entusiasta no mundo tecnológico, gosta de arquitetura e design gráfico. Economia, tecnologia e atualidade são focos de suas leituras diárias. Acredita que seu dia pode ser salvo por um vídeo engraçado.
Sair da versão mobile