0x00 漏洞概述
CVE ID | CVE-2022-3328 | 發現時間 | 2022-12-01 |
類 型 | 競爭條件 | 等 級 | 高危 |
遠端利用 | 否 | 所需許可權 | 低 |
攻擊複雜度 | 使用者互動 | ||
PoC/EXP | 在野利用 |
0x01 漏洞詳情
Snap是Canonical為使用Linux核心的作業系統開發的軟體打包和部署系統。snap-confine(默認安裝在 Ubuntu 上的一個SUID-root 程序)是snapd內部使用的一個程序,用於構建snap應用程序的執行環境。
11月30日,研究人員公開披露了snap-confine中的一個競爭條件漏洞(CVE-2022-3328),如下:
CVE-2022-3328:snap-confine競爭條件漏洞
snap-confine 的 must_mkdir_and_open_with_perms()中存在競爭條件漏洞,通過結合multipath中的其它2個漏洞(CVE-2022-41974 和 CVE-2022-41973)可導致任何非特權使用者在易受攻擊的設備上獲得 root 許可權。
CVE-2022-41974:multipath授權繞過漏洞(稱為Leeloo Multipath)
multipath-tools是Linux平臺用於配置儲存設備多路徑支持的工具。 multipath-tools 0.7.0 – 0.9.x(0.9.2之前)存在授權繞過漏洞,能夠寫入 UNIX 域套接字的本地使用者可以繞過訪問控制並操縱multipath設置,可能導致本地許可權提升為root,該漏洞可單獨利用或與CVE-2022-41973組合利用。
CVE-2022-41973:multipath符號連結漏洞(稱為Leeloo Multipath)
multipath-tools 0.7.7 – 0.9.x(0.9.2之前)存在符號連結漏洞,由於不正確的符號連結處理,能夠訪問/dev/shm的本地使用者可以改變multipathd的符號連結,這可能導致在/dev/shm目錄外寫入受控檔案。該漏洞可與CVE-2022-41974組合利用實現本地許可權為root。
影響範圍
CVE-2022-3328:2.54.3 <= snapd < 2.57.6
CVE-2022-41974:0.7.0<=multipath-tools < 0.9.2
CVE-2022-41973:0.7.7<=multipath-tools < 0.9.2
0x02 安全建議
目前這些漏洞已經修復,受影響使用者可更新到以下版本:
snapd 版本 >= 2.57.6
下載連結:
https://github.com/snapcore/snapd/releases
multipath-tools版本>= 0.9.2
下載連結:
https://github.com/opensvc/multipath-tools/tags
注:上述漏洞已知主要影響主流的Ubuntu系統,研究人員已經證實可在默認安裝的Ubuntu上獲得root許可權,目前這些漏洞的細節已經公開披露,受影響使用者(如Ubuntu使用者)可及時修復漏洞並注意防範。
0x03 參考連結
https://www.qualys.com/2022/11/30/cve-2022-3328/advisory-snap.txt
https://www.qualys.com/2022/10/24/leeloo-multipath/leeloo-multipath.txt
https://blog.qualys.com/vulnerabilities-threat-research/2022/11/30/race-condition-in-snap-confines-must_mkdir_and_open_with_perms-cve-2022-3328
0x04 版本資訊
版本 | 日期 | 修改內容 |
V1.0 | 2022-12-02 | 首次發佈 |