Vulnerabilidade no programa Linux permite escalonamento de privilégios locais, relatam pesquisadores
[ad_1]
Junte-se aos principais executivos de hoje on-line no Information Summit em 9 de março. Registro aqui.
Uma vulnerabilidade recém-divulgada em um programa Linux pode ser explorada para escalonamento de privilégios locais – e, finalmente, para adquirir privilégios de root, disseram hoje pesquisadores do fornecedor de segurança cibernética Qualys.
A vulnerabilidade (CVE-2021-44731)—que afeta o sistema Snap da Canonical para empacotar e implantar device—não pode ser explorada remotamente. No entanto, “se um invasor puder fazer login como qualquer usuário sem privilégios, a vulnerabilidade poderá ser explorada rapidamente para obter privilégios de root”, disseram os pesquisadores em um weblog. publicar.
O Snap é usado para sistemas operacionais baseados em Linux, como o Ubuntu, e seus pacotes são chamados de “snaps”. Através de um recente XDA Builders publicar“Os aplicativos Snap são mais portáteis do que o device Linux tradicional e a maioria deles é em contêiner para evitar alguns problemas comuns de segurança”.
A ferramenta para usar snaps, por sua vez, é chamada snapd – e a ferramenta funciona “em uma variedade de distribuições Linux e permite que desenvolvedores de device upstream distribuam seus aplicativos diretamente aos usuários”, disseram os pesquisadores da Qualys no submit.
Os snaps são executados em uma sandbox com “acesso mediado ao sistema host”, disseram os pesquisadores. A vulnerabilidade afeta o Snap-confine, um programa utilizado pelo snapd para construir o ambiente de execução usado pelos aplicativos snap, diz o submit da Qualys.
“A exploração bem-sucedida desta vulnerabilidade permite que qualquer usuário sem privilégios obtenha privilégios de root no host vulnerável”, disseram os pesquisadores. “Os pesquisadores de segurança da Qualys conseguiram verificar a vulnerabilidade de forma independente, desenvolver uma exploração e obter privilégios totais de root nas instalações padrão do Ubuntu.”
A VentureBeat entrou em contato com a Canonical para comentar.
A vulnerabilidade foi descoberta pelos pesquisadores do Qualys em outubro. Eles relataram isso à Canonical e à Purple Hat, levando a um anúncio coordenado com fornecedores e distribuições de código aberto hoje.
Os pesquisadores da Qualys disseram no submit que antecipam que os fornecedores fornecerão patches para a vulnerabilidade CVE-2021-44731 “no curto prazo”.
No momento da redação deste artigo, as Vulnerabilidades e Exposições Comuns (CVE) native na rede Web ainda não tinha uma listagem para CVE-2021-44731.
A divulgação segue o relatório do mês passado dos pesquisadores da Qualys sobre a vulnerabilidade em um programa Linux amplamente instalado, o pkexec da polkit. Os pesquisadores apelidaram a vulnerabilidade de “PwnKitName,” e disse que pode ser facilmente explorado para escalonamento de privilégios locais e pode ser explorado para adquirir privilégios de root.
A divulgação da vulnerabilidade também ocorre em meio a preocupações crescentes sobre a prevalência de cadeias de suprimentos de device inseguras. Os incidentes de alto perfil incluíram as violações da SolarWinds e da Kaseya, enquanto os ataques gerais envolvendo cadeias de suprimentos de device aumentaram mais de 300% em 2021, informou a Aqua Safety.
Enquanto isso, Código aberto vulnerabilidades como as falhas generalizadas no Apache Log4j logging e o PwnKit destacaram o problema. A Fundação de Segurança de Código Aberto recentemente anunciou um novo projeto destinado a proteger a cadeia de suprimentos de device, apoiado por US$ 5 milhões da Microsoft e do Google.
A missão do VentureBeat é ser uma praça virtual para os tomadores de decisões técnicas adquirirem conhecimento sobre tecnologia empresarial transformadora e realizarem transações. Saber mais
[ad_2]
Fonte da Notícia


:strip_icc()/i.s3.glbimg.com/v1/AUTH_08fbf48bc0524877943fe86e43087e7a/internal_photos/bs/2021/Y/v/xjpLVKTpCPgHjVNo4xIQ/2015-11-26-carrinho-black-friday-luana-marfim-4.jpg)
