La criticità Oh Snap! individuata su Ubuntu da Qualys mina la sicurezza dei sistemi operativi di oltre 40 milioni di utenti desktop.

Ubuntu

Fresco della recente divulgazione di Pwnkit, il team di ricerca di Qualys, azienda specializzata nella fornitura di soluzioni IT innovative, di sicurezza e conformità basate su cloud, ha annunciato di aver scoperto molteplici vulnerabilità nella funzione snap-configure sui sistemi operativi Ubuntu (Linux), la più importante delle quali può essere sfruttata per ottenere privilegi di root.

Qualys invita i team di sicurezza ad applicare le patch per queste vulnerabilità il prima possibile.

Anche se non è estesa come Pwnkit, questa evidenza ha un peso significativo dal momento che Ubuntu conta oltre 40 milioni di utenti desktop e che giunge a due anni dalla scoperta della precedente vulnerabilità, Snap.

Era infatti il 2019 quando la vulnerabilità “Dirty Sock” è stata rivelata, richiedendo ai professionisti della sicurezza di attivarsi rapidamente per mitigarla, rivedere la specifica linea di codice per ulteriori bug e implementare tutti i programmi e le best practice di difesa necessari. Nonostante questo, il Qualys Research Team è stato in grado di passare attraverso tutte le protezioni e ottenere l’accesso ai privilegi di root.

Cosa è Oh Snap! Dettagli tecnici:

  • Snap è un sistema di packaging e distribuzione di Ubuntu sviluppato da Canonical per i sistemi operativi che utilizzano il kernel Linux.
  • I pacchetti, chiamati snap, e lo strumento per usarli, snapd, funzionano su una gamma di distribuzioni Linux e permettono agli sviluppatori di software upstream di distribuire le loro applicazioni direttamente agli utenti.
  • Gli snap sono applicazioni auto-contenute che girano in una sandbox con accesso mediato al sistema host. Snap-confine è un programma utilizzato internamente da snapd per costruire l’ambiente di esecuzione per le applicazioni snap.
  • Non appena il team di ricerca Qualys ha confermato la vulnerabilità su Ubuntu, l’azienda si è impegnata nella divulgazione responsabile della vulnerabilità e si è coordinata sia con il fornitore che con le distribuzioni open-source per annunciare questa nuova vulnerabilità scoperta.

Impatto potenziale di Oh Snap! 

  • Lo sfruttamento riuscito di questa vulnerabilità su Ubuntu permette a qualsiasi utente senza privilegi di ottenere i privilegi di root sull’host vulnerabile.
  • I ricercatori di sicurezza Qualys sono stati in grado di verificare in maniera indipendentemente la vulnerabilità, sviluppare un exploit e ottenere privilegi di root completi su installazioni predefinite di Ubuntu.

Mitigazione

  • Data l’ampiezza della superficie di attacco per questa vulnerabilità su Ubuntu e la popolarità di questo sistema operativo, Qualys raccomanda agli utenti di applicare immediatamente le patch per questa vulnerabilità. I clienti attuali possono cercare nella knowledge-base delle vulnerabilità per CVE-2021- 44731 per identificare tutti i QID e le risorse soggette a questa vulnerabilità.
  • In un’era di Log4Shell, SolarWinds, MSFT Exchange (e così via), è vitale che le vulnerabilità siano segnalate in modo responsabile e che siano patchate e mitigate immediatamente.
  • Questa divulgazione continua a dimostrare che la sicurezza non è un gioco da ragazzi – questo codice è stato rivisto più volte e Snap ha tecnologie molto difensive.