【漏洞通告】Linux Snapd競爭條件漏洞(CVE-2022-3328)

0x00 漏洞概述

CVE ID

CVE-2022-3328

發現時間

2022-12-01

類 型

競爭條件

等 級

高危

遠端利用

所需許可權

攻擊複雜度

使用者互動

PoC/EXP

在野利用

0x01 漏洞詳情

Snap是Canonical為使用Linux核心的作業系統開發的軟體打包和部署系統。snap-confine(默認安裝在 Ubuntu 上的一個SUID-root 程序)是snapd內部使用的一個程序,用於構建snap應用程序的執行環境。

11月30日,研究人員公開披露了snap-confine中的一個競爭條件漏洞(CVE-2022-3328),如下:

CVE-2022-3328:snap-confine競爭條件漏洞

snap-confine 的 must_mkdir_and_open_with_perms()中存在競爭條件漏洞,通過結合multipath中的其它2個漏洞(CVE-2022-41974 和 CVE-2022-41973)可導致任何非特權使用者在易受攻擊的設備上獲得 root 許可權。

CVE-2022-41974:multipath授權繞過漏洞(稱為Leeloo Multipath)

multipath-tools是Linux平臺用於配置儲存設備多路徑支持的工具。 multipath-tools 0.7.0 – 0.9.x(0.9.2之前)存在授權繞過漏洞,能夠寫入 UNIX 域套接字的本地使用者可以繞過訪問控制並操縱multipath設置,可能導致本地許可權提升為root,該漏洞可單獨利用或與CVE-2022-41973組合利用。

CVE-2022-41973:multipath符號連結漏洞(稱為Leeloo Multipath)

multipath-tools 0.7.7 – 0.9.x(0.9.2之前)存在符號連結漏洞,由於不正確的符號連結處理,能夠訪問/dev/shm的本地使用者可以改變multipathd的符號連結,這可能導致在/dev/shm目錄外寫入受控檔案。該漏洞可與CVE-2022-41974組合利用實現本地許可權為root。

影響範圍

CVE-2022-3328:2.54.3 <= snapd < 2.57.6

CVE-2022-41974:0.7.0<=multipath-tools < 0.9.2

CVE-2022-41973:0.7.7<=multipath-tools < 0.9.2

0x02 安全建議

目前這些漏洞已經修復,受影響使用者可更新到以下版本:

snapd 版本 >= 2.57.6

下載連結:

https://github.com/snapcore/snapd/releases

multipath-tools版本>= 0.9.2

下載連結:

https://github.com/opensvc/multipath-tools/tags

注:上述漏洞已知主要影響主流的Ubuntu系統,研究人員已經證實可在默認安裝的Ubuntu上獲得root許可權,目前這些漏洞的細節已經公開披露,受影響使用者(如Ubuntu使用者)可及時修復漏洞並注意防範。

0x03 參考連結

https://www.qualys.com/2022/11/30/cve-2022-3328/advisory-snap.txt

https://www.qualys.com/2022/10/24/leeloo-multipath/leeloo-multipath.txt

https://blog.qualys.com/vulnerabilities-threat-research/2022/11/30/race-condition-in-snap-confines-must_mkdir_and_open_with_perms-cve-2022-3328

0x04 版本資訊

版本

日期

修改內容

V1.0

2022-12-02

首次發佈

相關文章

吳峰光殺進 Linux 核心

吳峰光殺進 Linux 核心

【編者按】吳峰光,Linux 核心守護者,學生時代被同學戲稱為「老神仙」,兩耳不聞窗外事,一心只搞 Linux。吳峰光的 Linux 核心之...