Vulnerabilidad de escalamiento de privilegios en Snap Package Manager

Ubuntu ha publicado una actualización de seguridad que subsana múltiples vulnerabilidades en varias librerías, incluyendo una vulnerabilidad en el sistema de paquetes de software Snap de Canonical, que permitiría a un atacante local realizar escalamiento de privilegios al usuario root.

La vulnerabilidad CVE-2021-44731 de severidad alta, con una puntuación de 7.8. Red Hat, en un aviso independiente, describió el problema como una «condición de carrera» en el componente snap-confine cuando se prepara un espacio de nombres de montaje privado para un snap, que es aprovechada por el atacante para enlazar su propio contenido dentro del espacio de nombres de montaje privado del snap para lograr que snap-confine ejecute código arbitrario con permisos de root y así obtener el escalamiento de privilegios en el equipo vulnerable.

Adicionalmente, Ubuntu ha subsanado otras seis fallas mencionadas a continuación:

  • CVE-2021-3995 – Desmontaje no autorizado en libmount de util-linux
  • CVE-2021-3996 – Desmontaje no autorizado en libmount de util-linux
  • CVE-2021-3997 – Recursividad no controlada en los archivos systemd-tmp de systemd
  • CVE-2021-3998 – valor devuelto inesperado de realpath() de glibc
  • CVE-2021-3999 – Desbordamiento de búfer off-by-one en getcwd() de glibc
  • CVE-2021-44730 – Ataque Hardlink en sc_open_snapd_tool() de snap-confine

Recomendamos instalar la actualización correspondiente a la vulnerabilidad alta, provista por Ubuntu en el siguiente enlace:

Adicionalmente recomendamos actualizar las librerías vulnerables systemd, glibc y util-linux a sus últimas versiones para subsanar las demás 6 fallas reportadas.

Referencias:

Compartir: