您的位置:首页 >科技 >

资讯推荐:Snapd本地权限提升漏洞 (CVE-2022-3328) 安全风险通告

2022-12-01 20:17:33    来源:互联网

Snap 是适用于桌面、云和物联网的应用程序包,可自动更新、易于安装、安全、跨平台且无依赖性。它们每天都在数百万个 Linux 系统上使用,在Ubuntu系统上默认安装,该漏洞主要影响主流的Ubuntu系统。

近日,奇安信CERT监测Qualys发布Snapd本地权限提升漏洞(CVE-2022-3328)通告,此漏洞需要结合其他漏洞(CVE-2022-41974、CVE-2022-41973)使用。拥有低权限的攻击者可以利用这些漏洞将 /tmp 目录绑定到文件系统中的任意目录,进而将普通用户权限提升至ROOT权限。multipath授权绕过漏洞(CVE-2022-41974)和multipath符号链接攻击漏洞(CVE-2022-41973)仅影响安装了multipath-tools的系统。


(相关资料图)

目前,上述漏洞的技术细节均已在互联网上公开,恶意攻击者开发出漏洞利用难度降低,漏洞利用现实威胁上升。鉴于该漏洞影响范围较大,建议客户尽快做好自查及防护。

漏洞名称

Snapd 本地权限提升漏洞

公开时间

2022-12-01

更新时间

2022-12-01

CVE编号

CVE-2022-3328

其他编号

QVD-2022-45375

威胁类型

权限提升

技术类型

条件竞争

厂商

snapcore

产品

Snapd

风险等级

奇安信CERT风险评级

风险等级

高危

蓝色(一般事件)

现时威胁状态

POC状态

EXP状态

在野利用状态

技术细节状态

未发现

未发现

未发现

已公开

漏洞描述

Snapd存在条件竞争漏洞,拥有低权限的攻击者可以结合其他漏洞(CVE-2022-41974、CVE-2022-41973)将 /tmp 目录绑定到文件系统中的任意目录,进而将普通用户权限提升至ROOT权限。

影响版本

2.54.3 <= snapd < 2.57.6

Ubuntu:

2.54.3+ubuntu <= snapd < 2.57.5+ubuntu

不受影响版本

snapd 2.57.6

snapd <= 2.54.3(这个版本会受到另一个漏洞的影响,在非默认配置下同样可以将权限提升至ROOT)

Ubuntu:

snapd 2.57.5+ubuntu

其他受影响组件

威胁评估

漏洞名称

Snapd 本地权限提升漏洞

CVE编号

CVE-2022-3328

其他编号

QVD-2022-45375

CVSS 3.1评级

高危

CVSS 3.1分数

7.8

CVSS向量

访问途径(AV

攻击复杂度(AC

本地

所需权限(PR

用户交互(UI

低权限

不需要

影响范围(S

机密性影响(C

不改变

完整性影响(I

可用性影响(A

危害描述

拥有低权限的攻击者可以结合其他漏洞(CVE-2022-41974、CVE-2022-41973)将 /tmp 目录绑定到文件系统中的任意目录,进而将普通用户权限提升至ROOT权限。

处置建议

目前snap官方已发布安全版本修复该漏洞,建议受影响用户尽快更新至对应的安全版本:

https://github.com/snapcore/snapd/releases/tag/2.57.6

Ubuntu可以通过下面命令进行版本检查:

dpkg -l snapd 或者 snap version

Ubuntu可以通过下面命令进行更新:

apt install snapd

参考资料

[1]https://www.qualys.com/2022/11/30/cve-2022-3328/advisory-snap.txt

[2]https://github.com/snapcore/snapd/releases/tag/2.57.6

标签: 权限提升 文件系统 技术细节

相关阅读