Vulnerabilidad en snapd permite escalada de privilegios en sistemas Linux

Diversas distribuciones de Linux podrían verse afectadas por esta vulnerabilidad

Una vulnerabilidad crítica de escalada de privilegios podría conceder control total del sistema comprometido a los atacantes. Acorde a especialistas en seguridad en redes del Instituto Internacional de Seguridad Cibernética, los usuarios de Ubuntu y algunas otras distribuciones de Linux podrían ser impactados.

La vulnerabilidad ha sido rastreada con la clave CVE-2019-7304 y fue descubierta por un experto en seguridad en redes, quien se encargó de notificar a Canonical, desarrolladores de Ubuntu. La vulnerabilidad ha sido apodada como “Dirty_Sock” y reside en la API REST para el servicio snapd, un sistema de packaging universal en Linux, que vuelve una aplicación compatible para varias distribuciones sin tener que realizar mayores modificaciones.

El servicio snapd fue desarrollado por Canonical y está instalado de forma predeterminada en Ubuntu, además es usado por otras distribuciones de Linux, como Debian, OpenSUSE, Arch Liunx y Fedora.

Acorde a especialistas en seguridad en redes, estos paquetes son aplicaciones comprimidas junto con sus dependencias que también incluyen instrucciones sobre cómo ejecutar e interactuar con otros programas en diversos sistemas Linux para equipos de escritorio, dispositivos IoT y alojados en la nube.

Snap localmente aloja un servidor web para ofrecer una lista de API RESTful que ayudan al servicio a realizar varias acciones en el sistema operativo. Estas API REST cuentan con un control de acceso para definir permisos a nivel de usuario para ciertas tareas, en tanto que algunas otras API sólo están disponibles para usuarios root.

Un error en el proceso de control de acceso permite a los atacantes sobrescribir la identificación del usuario para acceder a cualquier función de las API, incluyendo a las que están restringidas para los usuarios root. “Un atacante local podría usar esto para acceder a las API privilegiadas y obtener privilegios de administrador”, menciona una alerta de seguridad de Ubuntu.

Cabe destacar que la vulnerabilidad Dirty_Socks no es explotable de forma remota.

Los encargados de descubrir la vulnerabilidad publicaron dos pruebas de concepto del exploit en GitHub. Uno de los exploits requiere de una conexión SSH, en tanto que el segundo es capaz de descargar un plugin malicioso.

Canonical acaba de lanzar Snapd 2.37.1 para corregir esta falla de seguridad. Por su parte, Ubuntu y otras distribuciones de Linux ampliamente utilizadas ya han lanzado sus propias versiones de la corrección.

Usuarios de distribuciones Linux deben actualizar sus sistemas lo antes posible para evitar cualquier riesgo de ciberataque.

(Visited 198, 1 times)