Ubuntu[1]是一个以桌面应用为主的开源 GNU/Linux 操作系统,Ubuntu 是基于DebianGNU/Linux,支持 x86、amd64(即 x64)和 ppc 架构,由全球化的专业开发团队(Canonical Ltd)打造的。
Snap[2]是 Ubuntu 母公司 Canonical 于 2016 年 4 月发布 Ubuntu16.04 时候引入的一种安全的、易于管理的、沙盒化的软件包格式,与传统的 dpkg/apt 有着很大的区别。Snap 可以让开发者将他们的软件更新包随时发布给用户,而不必等待发行版的更新周期。
2019/02/13,安全研究人员公布了一个 Ubuntu Linux 本地提权漏洞[3]。该漏洞是由于默认安装的 snapd 在运行时会在本地通过 UNIX_AF socket 启动一个 REST API,所有用户均可直接访问该 API 而导致的,通过该 API 可获取root 权限。
2019/02/13,Seebug 平台收录了该漏洞[4],知道创宇 404 实验室漏洞情报团队开始漏洞应急,复现了这个漏洞。
Snapd < 2.37.1
Github 下载提权 exp [5]。
使用 dirty_sockv1.py 需在 Ubuntu SSO[6]创建账户并导入 ssh 公钥,且目标机器可通过 ssh 连接。
Ubuntu 18.04 使用 dirty_sockv2.py 时需断开目标机器的网络连接。
1、升级到 Snapd 最新版本。
2、技术业务咨询
知道创宇技术业务咨询热线 :
400-060-9587(政府,国有企业)、028-68360638(互联网企业)
2020年09月17日,IBM发布安全公告,WebSphere Application Server中存在一个安全漏洞,该漏洞是由于WebSphere Application Server在处理XML数据时容易受到XML外部实体注入(XXE)攻击。
2020年9月22日,FastAdmin远程代码执行漏洞细节曝光,黑客登录前台会员中心,即可远程GetShell,风险极大。
2020年9月17日,VMware发布安全公告,在Spring Framework版本5.2.0-5.2.8、5.1.0-5.1.17、5.0.0-5.0.18、4.3.0-4.3.28和较旧的不受支持的版本中,发现了一个存在于Spring Framework中的反射型文件下载(Reflected File Download,RFD)漏洞(CVE-2020-5421)。
获取安全动态