Qualys waarschuwt voor meerdere kwetsbaarheden in Ubuntu

18 februari 2022

Het onder­zoeks­team van Qualys waar­schuwt voor meerdere kwets­baar­heden in de snap-configure functie op Ubuntu bestu­rings­sys­temen. Deze kunnen onder meer misbruikt worden om root privi­leges te verkrijgen. De vondst is van belang omdat Ubuntu meer dan 40 miljoen desktop­ge­brui­kers heeft. Bovendien is het al twee jaar geleden sinds de ontdek­king van de meest recente Snap-kwetsbaarheid.

Technische details

  • Snap is een software verpak­kings- en imple­men­ta­tie­sys­teem ontwik­keld door Canonical voor bestu­rings­sys­temen die gebruik maken van de Linux kernel. 
  • De pakketten, snaps genaamd, en het gereed­schap om ze te gebruiken, snapd, werken op een groot aantal Linux distri­bu­ties. Soft­wa­re­ont­wik­ke­laars kunnen hiermee appli­ca­ties direct onder gebrui­kers te distribueren.
  • Snaps zijn op zichzelf staande toepas­singen die draaien in een sandbox met beheerde toegang tot het host­sys­teem. Snap-confine is een programma dat intern door snapd wordt gebruikt om de uitvoe­ringsom­ge­ving voor snap-appli­ca­ties te construeren.
  • Nadat het Qualys Research Team de kwets­baar­heid vast­stelde is deze opgenbaar gemaakt en werden zowel leve­ran­ciers als open-source distri­bu­ties op de hoogte gesteld.

Impact en maatregelen

Door deze kwets­baar­heid kan elke gebruiker ook zonder rechten root privi­leges verkrijgen op de kwetsbare host. De onder­zoe­kers van Qualys veri­fi­eerden de kwets­baar­heid onaf­han­ke­lijk, ontwik­kelden een exploit en wisten zodoende volledige root­pri­vi­leges te krijgen op stan­daard­in­stal­la­ties van Ubuntu.

Gezien de breedte van het aanvals­op­per­vlak voor deze kwets­baar­heid en de popu­la­ri­teit van dit bestu­rings­sys­teem, raadt Qualys aan dat gebrui­kers onmid­del­lijk patches voor deze kwets­baar­heid toepassen. Klanten kunnen de kennis­bank voor kwets­baar­heden door­zoeken op CVE-2021- 44731 om alle QID’s en assets te iden­ti­fi­ceren die kwetsbaar zijn voor deze kwetsbaarheid.

Pin It on Pinterest

Share This