Vulnerabilidad

Vulnerabilidad en Snap

La empresa Qualys reportó una vulnerabilidad de severidad alta en el gestor de paquetes Snap, un fallo en el diseño de la herramienta interna snap-confine (CVSS:3.1=7.8) que permite a quien ataca escalar privilegios en el sistema afectado.
oh snap

La empresa Qualys reportó una vulnerabilidad de severidad alta en el gestor de paquetes Snap, un fallo en el diseño de la herramienta interna snap-confine (CVSS:3.1=7.8) que permite a quien ataca escalar privilegios en el sistema afectado. Snap es un sistema de despliegue y empaquetado de software desarrollado por Canonical para sistemas operativos que utilizan el kernel de Linux.

Los paquetes llamados “snaps” y la herramienta para usarlos “snapd”, permiten a los desarrolladores de software distribuir sus aplicaciones directamente a los usuarios. Aunque todavía no se conocen exploits públicos o pruebas de concepto, se recomienda actualizar a las versiones recomendadas lo antes posible.

Detalles técnicos

Productos afectadosVersiones
snapdAnteriores a 2.54.2

Snap-confine es una herramienta interna utilizada por snapd para construir el entorno de ejecución de las aplicaciones snap. Esta vulnerabilidad requiere acceso local y tiene complejidad alta, su correcta explotación permite a quien ataca escalar privilegios en el sistema afectado, con esto un usuario sin privilegios es capaz de ejecutar comandos con privilegios de root.

La vulnerabilidad se produce debido a la “condición de carrera” en el componente snap-confine, dicha condición es un término utilizado cuando dos subprocesos acceden a la misma variable, siendo el último subproceso quien lee las modificaciones realizadas en la variable por el primer subproceso. Dado el funcionamiento de la herramienta snap-confine, al momento de definir el “namespace” de montaje privado para un snap, un atacante podría aprovechar dicha definición para inyectar código malicioso que será interpretado por el próximo subproceso.

Recomendaciones

  • Se insta a los administradores a actualizar a la versión 2.54.3 para poder mitigar la vulnerabilidad.
  • Seguir las instrucciones según la distribución en los enlaces para Ubuntu, Debian y Fedora.

Referencias 

Etiquetas