dirty sock

Dirty Sock: Une Vulnérabilité dans Snapd permet d’obtenir un accès root

Les distributions Ubuntu et d’autres distributions Linux sont sous la menace d’une vulnérabilité d’élévation de privilège qui permet d’obtenir le contrôle total d’un système ciblé. Surnommé “Dirty Sock” et identifié comme CVE-2019-7304, la vulnérabilité a été découverte par le chercheur en sécurité, Chris Moberly, qui a ensuite contacté Canonical, créateur d’Ubuntu, le mois dernier.

La vulnérabilité réside dans l’API REST de snapd service, un système universel de conditionnement Linux packaging qui rend une application compatible avec plusieurs distributions Linux sans avoir à la modifier.

Créé par Canonical, snapd est installé par défaut sur toutes les versions d’Ubuntu et est aussi utilisé par d’autres distributions Linux, y compris Debian, OpenSUSE, Arch Linux, Solus et Fedora.

Les paquets de Snap sont des applications compressés avec leurs dépendances qui incluent aussi des instructions sur comment les exécuter et interagir avec d’autres logiciels sur des systèmes Linux pour PC, cloud et Internet of Things.

Snap héberge un serveur web localement pour offrir une liste d’APIs RESTful qui aide le service à effectuer différentes actions sur le système d’exploitation. Ces APIs REST sont équipés d’accès de contrôle pour déterminer le niveau de performance de l’utilisateur pour des taches spécifiques.

Selon Moberly, il y’a une faille dans le mécanisme d’accès de contrôle qui vérifie l’UID associé aux requêtes vers le serveur. Cette vulnérabilité permet d’écraser la variable UID et d’accéder à n’importe quelle fonction API, y compris celle qui sont limités à l’utilisateur root.

“Les versions Snapd entre 2.28 et 2.37 validait et analysait incorrectement l’adresse du socket distant lors de l’exécution de contrôle d’accès sur son socket UNIX,” a expliqué Ubuntu. “Un attaquant local pourrait l’utiliser pour accéder aux API de socket privilégiées et obtenir les privilèges de l’administrateur..”

Cependant, il faut noté que l’exploit Dirty Sock exploit tire parti d’une faille d’élévation de privilèges locale. Les hackers distants ne peuvent donc pas compromettre un système Linux vulnérable.

Moberly a aussi partagé deux proofs-of-concept (PoC) sur GitHub, l’un d’entre eux requiert une connexion SSH alors que l’autre est capable de contourner le chargement d’un cliché malveillant en abusant de cette API..

Canonical a sorti la version Snapd 2.37.1 pour adresser cette vulnérabilité. Ubuntu et les autres distributions Linux concernées ont déjà sorti une version réparée de leurs paquets.

Laisser un commentaire