FOSTER CITY, California – Fresco della recente divulgazione di Pwnkit, il team di ricerca di Qualys, Inc. (NASDAQ: QLYS) – azienda leader del mercato nella fornitura di innovative soluzioni IT, di sicurezza e conformità basate su cloud – ha annunciato di aver scoperto molteplici vulnerabilità nella funzione snap-configure sui sistemi operativi Ubuntu (Linux), la più importante delle quali può essere sfruttata per ottenere privilegi di root.
Era infatti il 2019 quando la vulnerabilità “Dirty Sock” è stata rivelata, richiedendo ai professionisti della sicurezza di attivarsi rapidamente per mitigarla, rivedere la specifica linea di codice per ulteriori bug e implementare tutti i programmi e le best practice di difesa necessari. Nonostante questo, il Qualys Research Team è stato oggi in grado di passare attraverso tutte le protezioni e ottenere l’accesso ai privilegi di root.
Cosa è Oh Snap! Dettagli tecnici
- Snap è un sistema di packaging e distribuzione del software sviluppato da Canonical per i sistemi operativi che utilizzano il kernel Linux.
- I pacchetti, chiamati snap, e lo strumento per usarli, snapd, funzionano su una gamma di distribuzioni Linux e permettono agli sviluppatori di software upstream di distribuire le loro applicazioni direttamente agli utenti.
- Gli snap sono applicazioni auto-contenute che girano in una sandbox con accesso mediato al sistema host. Snap-confine è un programma utilizzato internamente da snapd per costruire l’ambiente di esecuzione per le applicazioni snap.
- Non appena il team di ricerca Qualys ha confermato la vulnerabilità, ci siamo impegnati nella divulgazione responsabile della vulnerabilità e ci siamo coordinati sia con il fornitore che con le distribuzioni open-source per annunciare questa nuova vulnerabilità scoperta.
Impatto potenziale di Oh Snap!
- Lo sfruttamento riuscito di questa vulnerabilità permette a qualsiasi utente senza privilegi di ottenere i privilegi di root sull’host vulnerabile.
- I ricercatori di sicurezza Qualys sono stati in grado di verificare in maniera indipendentemente la vulnerabilità, sviluppare un exploit e ottenere privilegi di root completi su installazioni predefinite di Ubuntu.
Mitigazione
- Data l’ampiezza della superficie di attacco per questa vulnerabilità e la popolarità di questo sistema operativo, Qualys raccomanda agli utenti di applicare immediatamente le patch per questa vulnerabilità. I clienti attuali possono cercare nella knowledge-base delle vulnerabilità per CVE-2021- 44731 per identificare tutti i QID e le risorse soggette a questa vulnerabilità.
- In un’era di Log4Shell, SolarWinds, MSFT Exchange (e così via), è vitale che le vulnerabilità siano segnalate in modo responsabile e che siano patchate e mitigate immediatamente.
- Questa divulgazione continua a dimostrare che la sicurezza non è un gioco da ragazzi – questo codice è stato rivisto più volte e Snap ha tecnologie molto difensive.