Vulnerabilidad en Snap

La empresa Qualys reportó una vulnerabilidad de severidad alta en el gestor de paquetes Snap, un fallo en el diseño de la herramienta interna snap-confine (CVSS:3.1=7.8) que permite a quien ataca escalar privilegios en el sistema afectado. Snap es un sistema de despliegue y empaquetado de software desarrollado por Canonical para sistemas operativos que utilizan el kernel de Linux.
Los paquetes llamados “snaps” y la herramienta para usarlos “snapd”, permiten a los desarrolladores de software distribuir sus aplicaciones directamente a los usuarios. Aunque todavía no se conocen exploits públicos o pruebas de concepto, se recomienda actualizar a las versiones recomendadas lo antes posible.
Detalles técnicos
Productos afectados | Versiones |
snapd | Anteriores a 2.54.2 |
Snap-confine es una herramienta interna utilizada por snapd para construir el entorno de ejecución de las aplicaciones snap. Esta vulnerabilidad requiere acceso local y tiene complejidad alta, su correcta explotación permite a quien ataca escalar privilegios en el sistema afectado, con esto un usuario sin privilegios es capaz de ejecutar comandos con privilegios de root.
La vulnerabilidad se produce debido a la “condición de carrera” en el componente snap-confine, dicha condición es un término utilizado cuando dos subprocesos acceden a la misma variable, siendo el último subproceso quien lee las modificaciones realizadas en la variable por el primer subproceso. Dado el funcionamiento de la herramienta snap-confine, al momento de definir el “namespace” de montaje privado para un snap, un atacante podría aprovechar dicha definición para inyectar código malicioso que será interpretado por el próximo subproceso.
Recomendaciones
- Se insta a los administradores a actualizar a la versión 2.54.3 para poder mitigar la vulnerabilidad.
- Seguir las instrucciones según la distribución en los enlaces para Ubuntu, Debian y Fedora.