Het onderzoeksteam van Qualys waarschuwt voor meerdere kwetsbaarheden in de snap-configure functie op Ubuntu besturingssystemen. Deze kunnen onder meer misbruikt worden om root privileges te verkrijgen. De vondst is van belang omdat Ubuntu meer dan 40 miljoen desktopgebruikers heeft. Bovendien is het al twee jaar geleden sinds de ontdekking van de meest recente Snap-kwetsbaarheid.
Technische details
- Snap is een software verpakkings- en implementatiesysteem ontwikkeld door Canonical voor besturingssystemen die gebruik maken van de Linux kernel.
- De pakketten, snaps genaamd, en het gereedschap om ze te gebruiken, snapd, werken op een groot aantal Linux distributies. Softwareontwikkelaars kunnen hiermee applicaties direct onder gebruikers te distribueren.
- Snaps zijn op zichzelf staande toepassingen die draaien in een sandbox met beheerde toegang tot het hostsysteem. Snap-confine is een programma dat intern door snapd wordt gebruikt om de uitvoeringsomgeving voor snap-applicaties te construeren.
- Nadat het Qualys Research Team de kwetsbaarheid vaststelde is deze opgenbaar gemaakt en werden zowel leveranciers als open-source distributies op de hoogte gesteld.
Impact en maatregelen
Door deze kwetsbaarheid kan elke gebruiker ook zonder rechten root privileges verkrijgen op de kwetsbare host. De onderzoekers van Qualys verifieerden de kwetsbaarheid onafhankelijk, ontwikkelden een exploit en wisten zodoende volledige rootprivileges te krijgen op standaardinstallaties van Ubuntu.
Gezien de breedte van het aanvalsoppervlak voor deze kwetsbaarheid en de populariteit van dit besturingssysteem, raadt Qualys aan dat gebruikers onmiddellijk patches voor deze kwetsbaarheid toepassen. Klanten kunnen de kennisbank voor kwetsbaarheden doorzoeken op CVE-2021- 44731 om alle QID’s en assets te identificeren die kwetsbaar zijn voor deze kwetsbaarheid.