dirty sock

Dirty Sock: 1 Vulnérabilité dans Snapd permet d’obtenir un accès root

Les distributions Ubuntu et d’autres distributions Linux sont sous la menace d’une vulnérabilité (Dirty Sock) d’élévation de privilèges qui permet d’obtenir le contrôle total d’un système ciblé. Surnommé “Dirty Sock” et identifié comme CVE-2019-7304, la vulnérabilité a été découverte par le chercheur en sécurité, Chris Moberly, qui a ensuite contacté Canonical, créateur d’Ubuntu, le mois dernier.

La vulnérabilité réside dans l’API REST de snapd service, un système universel de conditionnement Linux packaging qui rend une application compatible avec plusieurs distributions Linux sans avoir à la modifier.

Créé par Canonical, snapd est installé par défaut sur toutes les versions d’Ubuntu et est aussi utilisé par d’autres distributions Linux, y compris Debian, OpenSUSE, Arch Linux, Solus et Fedora.

Les paquets de Snapd sont des applications compressés avec leurs dépendances qui incluent aussi des instructions sur comment les exécuter et interagir avec d’autres logiciels sur des systèmes Linux pour PC, cloud et Internet of Things.

Snapd héberge un serveur web localement pour offrir une liste d’APIs RESTful qui aide le service à effectuer différentes actions sur le système d’exploitation. Ces APIs REST sont équipés d’accès de contrôle pour déterminer le niveau de performance de l’utilisateur pour des taches spécifiques.

Comment fonctionne la faille Dirty Sock?

Selon Moberly, il y’a une faille dans le mécanisme d’accès de contrôle qui vérifie l’UID associé aux requêtes vers le serveur. Cette vulnérabilité permet d’écraser la variable UID et d’accéder à n’importe quelle fonction API, y compris celle qui sont limités à l’utilisateur root.

“Les versions Snapd entre 2.28 et 2.37 validaient et analysaient incorrectement l’adresse du socket distant lors de l’exécution de contrôle d’accès sur son socket UNIX,” a expliqué Ubuntu. “Un attaquant local pourrait l’utiliser pour accéder aux API de socket privilégiées et obtenir les privilèges de l’administrateur..”

Cependant, il faut noté que l’exploit Dirty Sock tire parti d’une faille d’élévation de privilèges locale. Les hackers distants ne peuvent donc pas compromettre un système Linux vulnérable.

Moberly a aussi partagé deux preuves de concept (PoC) sur GitHub, l’une d’entre elles requiert une connexion SSH alors que l’autre est capable de contourner le chargement d’un cliché malveillant en abusant de cette API..

Canonical a sorti la version Snapd 2.37.1 pour adresser la vulnérabilité Dirty Sock. Ubuntu et les autres distributions Linux concernées ont déjà sorti une version réparée de leurs paquets.

Si cet article vous a plu, jetez un œil à la précédente faille Linux qui a été découverte.

Source: TheHackerNews

Poster un Commentaire

avatar
  S’abonner  
Notifier de