Schwachstellen in der Snap-Configure-Funktion bei Ubuntu

Nach seiner jüngsten Enthüllung (Pwnkit) hat das Qualys-Research-Team nun mehrere Schwachstellen in der Snap-Configure-Funktion von Ubuntu-entdeckt. Die verheerendste Sicherheitslücke kann ausgenutzt werden, um Root-Privilegien zu erlangen.

Auch wenn die Schwachstelle nicht so weit verbreitet ist wie Pwnkit, so ist sie dennoch von Bedeutung, da Ubuntu über 40 Millionen Nutzer hat. Außerdem sind seit der Entdeckung der letzten Snap-Schwachstelle bereits zwei Jahre vergangen. Warum?

Im Jahr 2019 wurde „Dirty Sock“ offengelegt und Sicherheitsexperten haben schnell gehandelt, um die Schwachstelle zu entschärfen, die spezifische Codezeile auf weitere Lücken zu überprüfen und alle Abwehrprogramme und bewährten Abwehrverfahren zu implementieren. Dennoch war das Qualys-Forschungsteam in der Lage, alle Sicherheitsvorkehrungen zu überwinden, alle Funktionen auszuschalten und Root-Rechte zu erlangen.

 

Die „Oh Snap!“-Aufschlüsselung der Schwachstelle:

 

 

Technische Details

  • Snap ist ein von Canonical entwickeltes System zur Softwarepaketierung und -bereitstellung für Betriebssysteme, die den Linux-Kernel verwenden.
  • Die Pakete, genannt Snaps, und das Tool zu ihrer Verwendung, snapd, funktionieren in einer Reihe von Linux-Distributionen und ermöglichen es Upstream-Softwareentwicklern, ihre Anwendungen direkt an Benutzer zu verteilen.
  • Snaps sind in sich geschlossene Anwendungen, die in einer Sandbox mit vermitteltem Zugriff auf das Hostsystem laufen. Snap-confine ist ein Programm, das intern von snapd verwendet wird, um die Ausführungsumgebung für Snap-Anwendungen zu erstellen.
  • Sobald das Qualys-Forschungsteam die Schwachstelle bestätigte, hat sich das Unternehmen für eine verantwortungsvolle Offenlegung der Schwachstelle eingesetzt und die Bekanntgabe dieser neu entdeckten Schwachstelle sowohl mit den Herstellern als auch mit den Open-Source-Distributionen koordiniert.

Auswirkungen:

  • Wenn diese Schwachstelle erfolgreich ausgenutzt wird, kann jeder unprivilegierte Benutzer Root-Rechte auf dem verwundbaren Host erlangen.
  • Die Sicherheitsforscher von Qualys waren in der Lage, die Schwachstelle unabhängig zu überprüfen, einen Exploit zu entwickeln und volle Root-Rechte auf Standardinstallationen von Ubuntu zu erlangen.

Abhilfe:

  • In Anbetracht der großen Angriffsfläche für diese Schwachstelle und der Beliebtheit dieses Betriebssystems empfiehlt Qualys, dass Benutzer sofort Patches für diese Schwachstelle installieren. Aktuelle Kunden können in der Schwachstellen-Knowledge Base nach CVE-2021- 44731 suchen, um alle QIDs und Assets zu identifizieren, die für diese Schwachstelle anfällig sind.
  • Im Zeitalter von Log4Shell, Sunburst, MSFT-Exchange (und weitere) ist es von entscheidender Bedeutung, dass Sicherheitslücken verantwortungsbewusst gemeldet und sofort gepatcht und entschärft werden.
  • Diese Enthüllung zeigt einmal mehr, dass Sicherheit keine Eintagsfliege ist – dieser Code wurde mehrfach überprüft und Snap verfügt über sehr defensive Technologien.

Info: Weitere Informationen finden sich in diesem Blogbeitrag beziehungsweise im zugehörigen Video.

#Qualys

 

 

Kommentar von Canonical zur von Qualys aufgedeckten Schwachstelle in der Snap-Plattform

Die Snap-Plattform wurde entwickelt, um Ubuntu und anderen Linux-Distributionen sichere Anwendungsinstallationen zu ermöglichen. Aus diesem Grund haben wir bei der Entwicklung sehr darauf geachtet, dass die Subsysteme, von denen sie abhängt, sicher verwendet werden.  Leider gehören zu einer so modernen Confinement-Plattform viele Subsysteme, und manchmal machen wir Fehler.  Zum Glück sind Canonical und Ubuntu Teil einer großen Gemeinschaft, zu der auch kompetente Sicherheitsforscher gehören.  Kürzlich hat uns Qualys darüber informiert, dass eines der Werkzeuge der Snap-Plattform eine Sicherheitslücke aufweist.

 

In ihren Worten:

Die Entdeckung und Ausnutzung einer Sicherheitslücke in snap-confine war eine große Herausforderung (insbesondere bei einer Standardinstallation von Ubuntu), da snap-confine einen sehr defensiven Programmierstil, AppArmor-Profile, seccomp-Filter, Mount-Namespaces und zwei Go-Hilfsprogramme verwendet. Schließlich haben wir zwei Sicherheitslücken entdeckt:

 

  • CVE-2021-44730, ein Hardlink-Angriff, der nur in einer Nicht-Standardkonfiguration ausnutzbar ist (wenn fs.protected_hardlinks des Kernels 0 ist);
  • CVE-2021-44731, eine Race-Bedingung, die in Standard-Installationen von Ubuntu Desktop und Near-Default-Installationen von Ubuntu Server (die Standard-Installation, plus eine der „Featured Server Snaps“, die während der Installation angeboten werden; zum Beispiel „heroku“ oder „microk8s“) ausnutzbar ist.

 

Während der Arbeit an snap-confine haben wir auch mehrere Sicherheitslücken in verwandten Paketen und Bibliotheken entdeckt: CVE-2021-3996 und CVE-2021-3995 in util-linux (libmount und umount), CVE-2021-3998 und CVE-2021-3999 in der glibc (realpath() und getcwd()), und CVE-2021-3997 in systemd (systemd-tmpfiles).

 

Wie immer sind wir der Community, der wir angehören, dankbar dafür, dass sie solche Sicherheitsprobleme verantwortungsbewusst findet und veröffentlicht. Unser Dank gilt auch den Fachleuten in unseren Sicherheits- und Snap-Platform-Teams, die schnell gehandelt haben, um die Schwachstelle zu entschärfen, sowie den Fachleuten in anderen Organisationen, die rechtzeitig an den entsprechenden Problemen gearbeitet haben, die öffentlich gemacht wurden. Dank der automatischen Aktualisierungen wurden bei den meisten Installationen der Snap-Distributed Platform durch Updates die Schwachstellen bereits behoben. Aktualisierungen für andere Paket-Systme sind ebenfalls verfügbar und werden aktuell ausgerollt. Weitere Informationen finden Sie in den Details der jeweiligen bekannten Schwachstellen und Anfälligkeiten (CVEs):

https://ubuntu.com/security/CVE-2021-44731

https://ubuntu.com/security/CVE-2021-44730