Snapd本地权限提升漏洞(CVE-2022-3328)风险提示

admin 2022年12月2日04:30:58评论90 views字数 901阅读3分0秒阅读模式
Snapd本地权限提升漏洞(CVE-2022-3328)风险提示


漏洞公告

近日,安恒信息CERT监测到Snapd本地权限提升漏洞(CVE-2022-3328),攻击者可以结合其他漏洞(CVE-2022-41974、CVE-2022-41973)将普通用户权限提升至ROOT权限。该漏洞细节已公开,目前Snap官方已发布安全版本,建议受影响的用户尽快采取安全措施。


参考链接:

https://www.qualys.com/2022/11/30/cve-2022-3328/advisory-snap.txt



影响范围


受影响版本:

2.54.3 <= snapd < 2.57.6

Ubuntu:

2.54.3+ubuntu <= snapd < 2.57.5+ubuntu


安全版本:

snapd >= 2.57.6

Ubuntu:

snapd >= 2.57.5+ubuntu



漏洞描述


Snap是适用于桌面、云和物联网的应用程序包,可自动更新、易于安装、安全、跨平台且无依赖性。他源自ubuntu母公司,该漏洞主要影响主流的Ubuntu系统。Snapd 是负责管理本地安装服务与在线应用商店通信的程序,随着snap一起安装。
Snapd本地权限提升漏洞(CVE-2022-3328):该漏洞是由于受影响版本的Snapd存在竞争条件漏洞,当用户创建私有快照时,非特权攻击者可以结合multipath授权绕过漏洞(CVE-2022-41974)和multipath符号链接攻击漏洞(CVE-2022-41973)将/tmp目录绑定到文件系统中的任意目录,进而将普通用户权限提升至ROOT权限。
细节是否公开 POC状态 EXP状态 在野利用
未公开 未公开
未发现






缓解措施


高危:目前漏洞细节已公开,攻击者利用漏洞的难度降低。官方已发布相关安全版本,建议受影响用户及时更新至安全版本。


官方建议:

1、目前Snap官方已发布安全版本修复上述漏洞,建议受影响的用户升级至安全版本。

下载链接:

https://github.com/snapcore/snapd/releases/tag/2.57.6




安恒信息CERT

2022年12月

原文始发于微信公众号(安恒信息CERT):Snapd本地权限提升漏洞(CVE-2022-3328)风险提示

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年12月2日04:30:58
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Snapd本地权限提升漏洞(CVE-2022-3328)风险提示https://cn-sec.com/archives/1440237.html

发表评论

匿名网友 填写信息