CVE-2024-1724:Linux系统 Snap 沙盒逃逸

admin 2024年7月2日17:47:28评论2 views字数 1078阅读3分35秒阅读模式

在最近的一次安全披露中,安全研究员McPhail发现了Snap中的一个关键漏洞,Snap是Ubuntu和其他Linux发行版的流行软件包管理器。该漏洞被跟踪为CVE-2024-1724,可能允许恶意行为者绕过Snap沙盒环境,并在用户的系统上执行任意代码。

Snap软件包管理器是Ubuntu上的默认功能,有助于安装和管理由Canonical运营的Snap Store的软件。Snap软件包在封闭的环境中运行,受到AppArmor和seccomp等安全框架的限制。然而,这些软件包可以请求权限来放松这些限制,例如使用主权限访问用户的主目录。

尽管在主目录的顶层访问点文件或点目录受到一些限制,但Canonical自动批准家庭权限的政策为这个漏洞奠定了基础。该政策旨在防止未经授权访问敏感文件,如SSH密钥,但McPhail的调查结果揭示了一个关键缺陷。

CVE-2024-1724漏洞取决于Snap的家庭权限和用户的$HOME/bin目录之间的交互。默认情况下,在shell登录期间执行的.profile脚本会将$HOME/bin添加到用户的$PATH(如果存在)中,允许该目录中的任何可执行文件在不指定其完整路径的情况下运行。

McPhail证明,Snap包可以通过创建从$HOME/bin到Snap控制的目录的符号链接来利用这一点。这个符号链接绕过了旨在防止Snaps写入$HOME/bin的AppArmor规则,从而允许链接目录中的可执行文件在Snap的沙盒之外运行。

在概念验证中,McPhail名为“evilsnap”的恶意Snap创建了一个符号链接,并放置了一个旨在访问用户.bashrc文件的脚本,该文件应该受到保护。用户登录时,shell将符号链接视为$HOME/bin,使Snap能够执行不受限制的代码并读取.bashrc文件。

此漏洞的影响是巨大的,因为它可能允许攻击者完全控制用户的系统。这可能会导致数据被盗、未经授权的访问,甚至安装额外的恶意软件。

幸运的是,Snap开发团队已经修补了该漏洞。强烈建议用户将Snap软件包管理器更新到最新版本,以降低利用的风险。

漏洞详细介绍

https://gld.mcphail.uk/posts/explaining-cve-2024-1724/

漏洞补丁信息

https://github.com/snapcore/snapd/commit/aa191f97713de8dc3ce3ac818539f0b976eb8ef6

原文始发于微信公众号(独眼情报):CVE-2024-1724:Linux系统 Snap 沙盒逃逸

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月2日17:47:28
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2024-1724:Linux系统 Snap 沙盒逃逸https://cn-sec.com/archives/2910297.html

发表评论

匿名网友 填写信息