Connect with us

News

Linux: Bug SnapD consente agli hacker di ottenere l’accesso root

Avatar

Pubblicato

il

Ubuntu e alcune altre distribuzioni Linux soffrono di una grave vulnerabilità di escalation dei privilegi che potrebbe consentire a un utente malintenzionato locale o a un programma dannoso di ottenere i privilegi di root e il controllo totale sul sistema di destinazione.

Soprannominato ” Dirty_Sock ” e identificato come CVE-2019-7304 , la vulnerabilità è stata scoperta dal ricercatore della sicurezza Chris Moberly, che lo ha rivelato privatamente a Canonical, il creatore di Ubuntu, alla fine del mese scorso.

La vulnerabilità risiede nell’API REST per il servizio snapd , un sistema di packaging Linux universale che rende un’applicazione compatibile per varie distribuzioni Linux senza richiedere alcuna modifica.

Costruito da Canonical, lo snapd viene installato di default su tutte le versioni di Ubuntu e utilizzato anche da altre distribuzioni Linux, tra cui Debian, OpenSUSE, Arch Linux, Solus e Fedora.

Tuttavia, va notato che poiché l’exploit di Dirty Sock sfrutta il difetto di escalation dei privilegi locali, non consente agli hacker di compromettere un sistema Linux vulnerabile da remoto. Moberly ha anche rilasciato due exploit di proof-of-concept (PoC) su GitHub oggi, uno dei quali richiede una connessione SSH, mentre l’altro è in grado di effettuare il sideload di uno snap malevolo abusando di questa API.

Facebook Comment

In Edicola


237 – Dal 15 Ottobre 2019!

Forum

Facebook

Trending

IN EDICOLA