了解金山云最新公告
2019-02-15 17:22:18
2019年02月15日,金山云安全應(yīng)急響應(yīng)中心監(jiān)控到國外安全研究人員公開了漏洞編號為CVE-2019-7304的漏洞細(xì)節(jié),該漏洞利用的是Linux系統(tǒng)上的一個包管理軟件 snap,可通過該包管理工具的服務(wù)進(jìn)程snapd提供的REST API進(jìn)行提權(quán)。
漏洞編號:
CVE-2019-7304
漏洞名稱:
Ubuntu Linux本地提權(quán)漏洞
漏洞危害等級:
高危
漏洞描述:
snapd是snap包管理器的一個服務(wù)進(jìn)程。它以root用戶權(quán)限在后臺運(yùn)行,并允許普通用戶以UNIX套接字的方式與其進(jìn)行通信,并提供服務(wù),其中一些特權(quán)操作需要鑒別用戶身份(uid)才能執(zhí)行。攻擊者可以利用精心構(gòu)造的安裝腳本或Ubuntu SSO可以讓并不具有sudo權(quán)限的普通用戶獲得執(zhí)行sudo的權(quán)限,從而獲得提升到root用戶權(quán)限的能力,達(dá)到本地提權(quán)的效果。
影響版本:
snapd < 2.37.1
修復(fù)方案:
官方已發(fā)布snapd最新修復(fù)版本2.37.1,Ubuntu用戶可以通過apt update && apt-get install snap ,將snap升級至最新版本予以修復(fù)。
參考鏈接:
https://shenaniganslabs.io/2019/02/13/Dirty-Sock.html
北京金山云網(wǎng)絡(luò)技術(shù)有限公司
2019/02/15