【漏洞预警】Ubuntu Snap本地提权漏洞

2019-02-19 10:16:50
尊敬的用户

您好,近日京东云安全团队检测到Ubuntu包管理软件Snap组件被披露存在 本地提权漏洞(漏洞编号:CVE-2019-7304),利用该漏洞,攻击者在主机本地从普通用户权限提升到Root权限。(京东云镜像不受该漏洞影响)。

京东云安全团队建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。

【漏洞详情】

利用该漏洞可以让普通用户伪装成root用户向snapd提供的REST API发送请求。攻击者利用精心构造的安装脚本或Ubuntu SSO可以让并不具有sudo权限的普通用户获得执行sudo的权限,从而获得提升到root用户权限的能力,达到本地提权的效果。

【风险等级】

中危

【受影响版本】

Snap 2.28到2.37版本受影响。

Snap会安装在部分Ubuntu版本系统中,目前已知以下版本受影响:

Ubuntu 18.04 LTS

Ubuntu 16.04 LTS

Ubuntu 14.04 LTS

【排查方法】

通过运行“snap verison"或"snap --version”命令,检查当前snapd版本是否为 2.37.1 版本或更高版本,如果是,则不受影响。

【修复建议】

目前漏洞细节已经披露,官方也在2.37.1中予以修复。Ubuntu用户可以通过apt update && apt-get install snap ,将snap升级至最新版本予以修复。

参考连接:

[1]官方通告:https://usn.ubuntu.com/3887-1/

[2]漏洞细节:https://shenaniganslabs.io/2019/02/13/Dirty-Sock.html

京东云安全团队


京东云团队

2019-02-19 10:16:50