Overblog
Editer l'article Suivre ce blog Administration + Créer mon blog

          Global Informatique Securite

Global Informatique Securite

Suivez les dernières actualités, sécurité informatique "Bugs & failles". Tenez-vous Informé des dernières Technologies et Optimisation système


FAILLE SNAPD UBUNTU SERVER, DESKTOP

Publié par Tara Seals Traduction Yomane sur 13 Février 2019, 22:51pm

Catégories : #Failles & Alertes de Sécurité

Ce problème concerne les installations par défaut d'Ubuntu Server et de Desktop et est probablement inclus dans de nombreuses distributions Linux de type Ubuntu.

Ubuntu Server  Desktop  Ubuntu-like Linux distributions Canonical Dirty Sock, Snapd sert une API REST socket UNIX_AF local.

Une vulnérabilité d'élévation des privilèges locale dans le package snapd de Canonical a été découverte, ce qui permettrait à tout utilisateur d'obtenir des privilèges d'administrateur et un accès racine immédiat aux serveurs du système Linux affectés.

Snapd est utilisé par les utilisateurs de Linux pour télécharger et installer des applications au format de fichier .snap. Chris Moberly de Missing Link Security a découvert le problème (CVE-2019-7304) et a indiqué qu'il réside dans l'API snapd. Ceci est installé par défaut dans Ubuntu; Moberly a déclaré dans son rapport de bogues que ses exploits de validation de principe fonctionnent «100% du temps sur de nouvelles installations par défaut d'Ubuntu Server and Desktop». Il a également noté que la faille «est probablement incluse dans de nombreuses distributions Linux de type Ubuntu. . "

Reprenant une page de la vulnérabilité bien connue «Dirty Cow» , Moberly a surnommé le problème «Dirty Sock», car il tourne autour du traitement des sockets.

«Les versions 2.28 à 2.37 de snapd étaient incorrectement validées et analysées par l'adresse de socket distante lors de l'exécution de contrôles d'accès sur leur socket UNIX», a expliqué Canonical dans son avis Ubuntu , qui fournit des correctifs pour les packages concernés. "Un attaquant local pourrait l'utiliser pour accéder aux API de socket privilégiées et obtenir les privilèges d'administrateur."

Moberly a expliqué dans un article de blog en expliquant les détails techniques du problème. “Snapd sert une API REST attachée à un socket UNIX_AF local. Le contrôle d'accès aux fonctions d'API restreintes est réalisé en interrogeant l'UID associé à toutes les connexions établies avec ce socket. Les données d'homologue de socket contrôlées par l'utilisateur peuvent être affectées pour écraser une variable UID lors de l'analyse de chaîne dans une boucle for. Cela permet à n'importe quel utilisateur d'accéder à n'importe quelle fonction de l'API. ”

Avec l'accès à l'API, il existe plusieurs méthodes pour obtenir root. Le chercheur a développé des PdC pour deux d’entre eux  qui impliquent la création de comptes utilisateurs au niveau racine; mais il y a probablement beaucoup plus d'approches qui pourraient être adoptées, a-t-il noté.

Ubuntu Server  Desktop  Ubuntu-like Linux distributions Canonical Dirty Sock, Snapd sert une API REST socket UNIX_AF local.

Le premier, dirty_sockv1, contourne les contrôles de contrôle d'accès pour utiliser une fonction d'API restreinte (POST / v2 / create-user) du service snapd local. «Cela interroge le SSO Ubuntu sur un nom d'utilisateur et la clé publique SSH d'une adresse électronique fournie, puis crée un utilisateur local en fonction de ces valeurs», a expliqué Moberly.

L'inconvénient est qu'une exploitation réussie nécessite une connexion Internet sortante et un service SSH accessible via localhost.

La seconde, nommée à part le dirty_sockv2, contourne également les contrôles de contrôle d’accès du service snapd local pour utiliser une fonction API restreinte, cette fois POST / v2 / snaps. "Cela permet l'installation de clichés arbitraires", a déclaré le chercheur. «Les captures dans 'devmode' contournent le bac à sable et peuvent inclure un crochet d'installation exécuté dans le contexte de la racine au moment de l'installation. dirty_sockv2 exploite cette vulnérabilité pour installer un composant logiciel enfichable 'devmode' vide, y compris un point d'ancrage qui ajoute un nouvel utilisateur au système local. Cet utilisateur aura les autorisations nécessaires pour exécuter les commandes sudo. ”

À la différence de la version un, dirty_sockv2 ne nécessite pas l'exécution du service SSH. Il fonctionnera également sur les nouvelles versions d'Ubuntu sans aucune connexion Internet, ce qui le rend résistant aux changements et efficace dans les environnements restreints.

Exploit deux est également efficace sur les systèmes non Ubuntu ayant installé snapd mais ne prenant pas en charge l’API «create-user» exploitée par le premier exploit.

Moberly a découvert la vulnérabilité en janvier et a félicité l'équipe de Snapd qui a résolu le problème rapidement. «J'ai été très impressionné par la réaction de Canonical à ce problème», a-t-il déclaré. «L’équipe a été formidable, et au final, l’expérience me rend très heureux d’être moi-même un utilisateur d’Ubuntu.»

Sur les systèmes Ubuntu sur lesquels des instantanés sont installés, snapd «se sera généralement automatiquement réactualisé pour prendre snapd 2.37.1, qui n'est pas affecté», a déclaré Canonical. En ce qui concerne les autres distributions Linux utilisant snapd, telles que Linux Mint, Debian et Fedora, les administrateurs doivent vérifier si la faille est présente et appliquer les correctifs en conséquence.

 

Source : threatpost.

   

Pour être informé des derniers articles, inscrivez vous :

Commenter cet article

Archives

Nous sommes sociaux !

Articles récents