Qualys Research Team ha scoperto nuove vulnerabilità nella funzione snap-configure sui sistemi operativi Ubuntu, una in grado anche di ottenere privilegi di root. Il consiglio ai team di sicurezza è quello di applicare le patch per queste vulnerabilità il prima possibile. Anche se non è estesa come Pwnkit, questa evidenza ha un peso significativo dal momento che Ubuntu vanta ancora oggi oltre 40 milioni di utenti desktop e che giunge a due anni dalla scoperta della precedente vulnerabilità, Snap.
Sistemi operativi Ubuntu
Era infatti il 2019 quando la vulnerabilità “Dirty Sock” è stata rivelata, richiedendo ai professionisti della sicurezza di attivarsi rapidamente per mitigarla, rivedere la specifica linea di codice per ulteriori bug e implementare tutti i programmi e le best practice di difesa necessari. Nonostante questo, il Qualys Research Team è stato oggi in grado di passare attraverso tutte le protezioni e ottenere l’accesso ai privilegi di root.
Cosa è Oh Snap! Dettagli tecnici
Snap è un sistema di packaging e distribuzione del software sviluppato da Canonical per i sistemi operativi che utilizzano il kernel Linux. I pacchetti, chiamati snap, e lo strumento per usarli, snapd, funzionano su una gamma di distribuzioni Linux. Essi permettono agli sviluppatori di software upstream di distribuire le loro applicazioni direttamente agli utenti.
Sistemi operativi Ubuntu, Qualys scopre nuove vulnerabilità
Gli snap sono applicazioni auto-contenute che girano in una sandbox con accesso mediato al sistema host. Snap-confine è un programma utilizzato internamente da snapd per costruire l’ambiente di esecuzione per le applicazioni snap. Non appena il team di ricerca Qualys ha confermato la vulnerabilità, ci siamo impegnati nella divulgazione responsabile della vulnerabilità. Ci siamo coordinati sia con il fornitore che con le distribuzioni open-source per annunciare questa nuova vulnerabilità scoperta.
Impatto potenziale di Oh Snap!
Lo sfruttamento riuscito di questa vulnerabilità permette a qualsiasi utente senza privilegi di ottenere i privilegi di root sull’host vulnerabile. I ricercatori di sicurezza Qualys sono stati in grado di verificare in maniera indipendente la vulnerabilità, sviluppare un exploit e ottenere privilegi di root completi su installazioni predefinite di Ubuntu.
Mitigazione
Data l’ampiezza della superficie di attacco per questa vulnerabilità e la popolarità di questo sistema operativo, Qualys raccomanda agli utenti di applicare immediatamente le patch. I clienti attuali possono cercare nella knowledge-base delle vulnerabilità per CVE-2021- 44731 per identificare tutti i QID e le risorse soggette a questa vulnerabilità.
DIvulgazione
In un’era di Log4Shell, SolarWinds, MSFT Exchange (e così via), è vitale che le vulnerabilità siano segnalate in modo responsabile. E che inoltre siano patchate e mitigate immediatamente. Questa divulgazione continua a dimostrare che la sicurezza non è un gioco da ragazzi. Questo codice è stato rivisto più volte e Snap ha tecnologie molto difensive.