Múltiples vulnerabilidades en la función snap-confine en sistemas operativos Linux. Hackers podrían escalar privilegios en sistemas vulnerables

Especialistas en ciberseguridad de la firma Qualys detallan la detección de múltiples vulnerabilidades en el sistema de implementación y empaquetado de Snap. Según el reporte, las fallas residen en la función de confinamiento rápido en los sistemas operativos Linux y su explotación maliciosa permitiría a los actores de amenazas realizar ataques de escalada de privilegios.

Snap fue desarrollado por Canonical para sistemas operativos que usan el kernel de Linux. Según los expertos, los paquetes llamados snaps y la herramienta para usarlos, snapd, funcionan en una variedad de distribuciones de Linux y permiten que los desarrolladores de software distribuyan sus aplicaciones directamente a los usuarios.

Para ser específicos, los snaps son aplicaciones independientes que se ejecutan en un espacio aislado con acceso mediado al Snap-confine es un programa utilizado internamente por snapd para construir el entorno de ejecución de las aplicaciones snap.

Identificada como CVE-2021-44731, la más severa de estas vulnerabilidades puede ser explotada para permitir a los usuarios sin privilegios obtener acceso root al host vulnerable. La firma de seguridad Qualys pudo demostrar la falla empleando un exploit que les permitió obtener acceso root a instalaciones Ubuntu con configuraciones predeterminadas.

Al respecto, Canonical menciona que gracias a las actualizaciones automáticas emitidas por los equipos de seguridad, la mayoría de las instalaciones de plataformas distribuidas instantáneamente en el mundo ya deberían haber sido aseguradas. Además de CVE-2021-44731, se detectaron otras 6 vulnerabilidades que podrían haber sido explotadas bajo condiciones determinadas.

Por el momento no hay soluciones alternativas para mitigar el riesgo de explotación, aunque los expertos mencionan que el hecho de que la falla deba ser explotada por actores de amenazas locales limita el riesgo de ataque. No obstante, los hackers maliciosos pueden iniciar sesión como usuarios sin privilegios, lo que hace que el riesgo sea considerable.

Los administradores de implementaciones afectadas deben recordar que la explotación exitosa permitiría el despliegue de ataques de malware, extracción de datos confidenciales y ataques de movimiento lateral. Aunque esta clase de fallas siempre son consideradas como un problema severo, la explotación local hace muy poco probable su explotación en escenarios reales.

Para conocer más sobre riesgos de seguridad informática, malware, vulnerabilidades y tecnologías de la información, no dude en ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS).