Ubuntu Linux 本地提权漏洞 (CVE-2019-7304)

来源:scanv2019.02.13

一、漏洞概述

1、简介

      Ubuntu[1]是一个以桌面应用为主的开源 GNU/Linux 操作系统,Ubuntu 是基于DebianGNU/Linux,支持 x86、amd64(即 x64)和 ppc 架构,由全球化的专业开发团队(Canonical Ltd)打造的。

      Snap[2]是 Ubuntu 母公司 Canonical 于 2016 年 4 月发布 Ubuntu16.04 时候引入的一种安全的、易于管理的、沙盒化的软件包格式,与传统的 dpkg/apt 有着很大的区别。Snap 可以让开发者将他们的软件更新包随时发布给用户,而不必等待发行版的更新周期。

      2019/02/13,安全研究人员公布了一个 Ubuntu Linux 本地提权漏洞[3]。该漏洞是由于默认安装的 snapd 在运行时会在本地通过 UNIX_AF socket 启动一个 REST API,所有用户均可直接访问该 API 而导致的,通过该 API 可获取root 权限。

      2019/02/13,Seebug 平台收录了该漏洞[4],知道创宇 404 实验室漏洞情报团队开始漏洞应急,复现了这个漏洞。 

2、影响版本

Snapd < 2.37.1

二、漏洞复现

1、复现环境

  • Linux Ubuntu 18.04
  • Snapd 2.36.3

2、环境搭建

Github 下载提权 exp [5]。

使用 dirty_sockv1.py 需在 Ubuntu SSO[6]创建账户并导入 ssh 公钥,且目标机器可通过 ssh 连接。

Ubuntu 18.04 使用 dirty_sockv2.py 时需断开目标机器的网络连接。

三、防护方案

1、升级到 Snapd 最新版本。

2、技术业务咨询

知道创宇技术业务咨询热线 :

400-060-9587(政府,国有企业)、028-68360638(互联网企业)

 

 

热门文章

关注知道创宇云安全

获取安全动态