Snapd 本地权限提升漏洞

时间:2022-12-04 22:10:55

漏洞描述

Snap 是适用于桌面、云和物联网的应用程序包,可自动更新、易于安装、安全、跨平台且无依赖性。snapd 是管理和维护 Snap 已安装快照的后台服务的代码存储库。

Snapd 受影响版本 snap-confine 模块的 must_mkdir_and_open_with_perms 方法存在竞争条件漏洞,当用户创建私有快照时,非特权攻击者可以结合 multipathd 中的授权绕过和符号链接攻击漏洞(CVE-2022-41974、CVE-2022-41973)将 /tmp 目录绑定到文件系统中的任意目录,进而将普通用户权限提升至ROOT权限。

漏洞名称 Snapd 本地权限提升漏洞
漏洞类型 竞争条件
发现时间 2022-12-02
漏洞影响广度
MPS编号 MPS-2022-58112
CVE编号 CVE-2022-3328
CNVD编号 -

影响范围

snapcore/snapd@[2.54.3, 2.57.6)

修复方案

将组件 snapcore/snapd 升级至 2.57.6 及以上版本

参考链接

https://www.oscs1024.com/hd/MPS-2022-58112

https://nvd.nist.gov/vuln/detail/CVE-2022-3328

https://www.qualys.com/2022/11/30/cve-2022-3328/advisory-snap.txt

https://github.com/snapcore/snapd/commit/21ebc51f00b8a1417888faa2e83a372fd29d0f5e

    

情报订阅

OSCS(开源软件供应链安全社区)通过最快、最全的方式,发布开源项目最新的安全风险动态,包括开源组件安全漏洞、事件等信息。同时提供漏洞、投毒情报的免费订阅服务,社区用户可通过配置飞书、钉钉、企业微信机器人,及时获得一手情报信息推送:

https://www.oscs1024.com/cm/?src=osc

具体订阅方式详见:

https://www.oscs1024.com/docs/vuln-warning/intro/?src=osc

Snapd 本地权限提升漏洞