Linux に新たな権限昇格の脆弱性:Snap に存在する CVE-2021-44731 が FIX

New Linux Privilege Escalation Flaw Uncovered in Snap Package Manager

2022/02/18 TheHackerNews — Canonical の Snap に存在する、複数のセキュリティ脆弱性が公開されている。この、ソフトウェアのパッケージング/デプロイメントのシステムの最も深刻な脆弱性には、特権を拡大して root 権限を得るために悪用されるものもある。Snap は、Linux カーネルを使用する OS 上で動作するように設計された、自己完結型のアプリケーション・パッケージであり、snapd と呼ばれるツールを用いてインストールできる。

脆弱性 CVE-2021-44731 は、snap アプリケーションの実行環境を構築するために、snapd の内部で使用される snap-confine 関数の特権昇格の欠陥に起因している。この脆弱性の深刻度は、CVSS スコアリング・システムで 7.8 と評価されている。

Qualys の Director of Vulnerability and Threat Research である Bharat Jogi は、「この脆弱性の悪用に成功すると、権限のないユーザーであっても、脆弱なホスト上で root 権限を得ることが可能だ。デフォルトでインストールされている、Ubuntu で完全な root 権限を得ることができる」と述べている。

Red Hat も独自のアドバイザリで、この問題は snap-confine コンポーネントにおける競合状態だと説明している。

Ubuntu は、「snap-confine において、snap 用のプライベート・マウント名前空間を準備する際に、競合状態が発生している。そのため、ローカルの攻撃者が、自分のコンテンツを snap のプライベート・マウント名前空間内にバインド・マウントすることで root 権限を獲得し、snap-confine が任意のコードを実行することで、特権昇格が可能となる」と付け加えている

Qualys が発見して脆弱性には、以下の6つも含まれる。

  • CVE-2021-3995 – Unauthorized unmount in util-linux’s libmount
  • CVE-2021-3996 – Unauthorized unmount in util-linux’s libmount
  • CVE-2021-3997 – Uncontrolled recursion in systemd’s systemd-tmpfiles
  • CVE-2021-3998 – Unexpected return value from glibc’s realpath()
  • CVE-2021-3999 – Off-by-one buffer overflow/underflow in glibc’s getcwd()

これらの脆弱性は、2021年10月27日に Ubuntu セキュリティチームに報告され、その後、協調的な開示プロセスが実施され、2月17日にパッチがリリースされた。

Qualys は、この脆弱性にリモート操作による脅威は含まれないが、非特権ユーザーとしてログインした攻撃者は、このバグを「素早く」悪用して root 権限を得ることができるため、潜在的な脅威を軽減するためには、可能な限り早急にパッチを適用する必要があると指摘している。

Qualys が脆弱性を発見して、Ubuntu に対して報告され、業界標準の期限である90日と、2週間の猶予期間のうちに対処されたようです。いろんな作業がある中で、突発的に生じる脆弱性に対応していくことは、とても大きな負担になると思いますが、頑張って欲しいです。よろしけれれば、2月11日にポストした「Google Project Zero レポート:各ベンダーのゼロデイ対応と時間軸」も、ご参照ください。

%d bloggers like this: