چاپ        ارسال به دوست

آسیب‌پذیری بالای دسترسی محلی snapd مربوط به شرکتCanonical

یک آسیب‌پذیری در REST API  ابزار snapd (نرم‌افزاری برای مدیریت بسته‌های Snaps) شرکت Canonical می‌تواند این امکان را به یک مهاجم محلی بدهد تا دسترسی سطح بالا را در سیستم هدف به دست آورد. این آسیب‌پذیری ناشی از کنترل‌های نادرست دسترسی است که هنگام تجزیه و اعتبارسنجی آدرس‌های سوکتِ از راه دور، توسط نرم‌افزار آسیب‌دیده، پیاده‌سازی می‌شود. یک مهاجم می‌تواند با ایجاد یک فایل حاوی uid = ۰ در نام خود، اتصال به آن فایل به عنوان یک سوکت، و سپس استفاده از آن برای ایجاد ارتباط با سوکت snapd، از این آسیب‌پذیری سوء استفاده کند. سپس این مهاجم می‌تواند شناسه کاربر قبلی (UID) را پس از آن ‌که رشته تجزیه شد، بازنویسی کند و خود را نزد snapd به عنوان کاربر روت بنمایاند.

یک سوء استفاده موفقیت‌آمیز می‌تواند این امکان را به مهاجم بدهد تا یک کاربر محلی جدید با دسترسی‌های سطح بالای را با استفاده از تابع  POST / v۲ / create-user مربوط به API  ایجاد کند. کد اثبات (PoC ) که نشان‌دهنده سوء استفاده از این آسیب‌پذیری می‌باشد، در دسترس عموم قرار دارد. شرکت Canonical این آسیب‌پذیری را تایید کرده و به‌روز‌رسانی‌های نرم‌افزار را منتشر کرده است.

تحلیل و بررسی

برای بهره‌برداری از این آسیبپذیری، مهاجم باید از سطح دسترسی کاربر به سیستم هدف برخوردار باشد. این نیاز به دسترسی می‌تواند احتمال موفقیت یک سوء استفاده را کاهش دهد. این آسیبپذیری به عنوان "Dirty_Sock  شناسایی می‌شود.

حفاظت

به مدیران توصیه می‌شود به‌روز‌رسانی‌های مناسب را اعمال کنند. همچنین به مدیران توصیه می‌شود که فقط به  کاربرانی که قابل اعتماد هستند، این امکان را بدهند تا به سیستم‌های محلی دسترسی داشته باشند.

به مدیران توصیه می‌شود که فقط به کاربرانی که سطح دسترسی بالایی دارند این امکان را بدهند تا به سیستم‌های مدیریتی یا سرپرستی دسترسی داشته باشند. 

به مدیران توصیه می‌شود سیستم‌های بحرانی را مانیتور کنند.

منبع:https://tools.cisco.com


 دسته‌ها: آسیب پذیری ها


١٥:٥٧ - شنبه ٤ اسفند ١٣٩٧    /    شماره : ١٩٨٧٨    /    تعداد نمایش : ١٥٢٧



خروج