当前位置: 首页 > 网络安全 > 网络安全预警信息 > 正文

关于Snapd 本地权限提升漏洞(CVE-2022-3328)的安全预警

日期:2022-12-05阅读:

一、基本情况

Snap是适用于桌面、云和物联网的应用程序包,可自动更新、易于安装、安全、跨平台且无依赖性。它们每天都在数百万个Linux系统上使用,在Ubuntu系统上默认安装,该漏洞主要影响主流的Ubuntu系统。
二、漏洞描述

该漏洞存在于snap-confine的must_mkdir_and_open_with_perms()中,是一个条件竞争漏洞,非特权用户可以结合另外两个统称为Leeloo Multipath的漏洞(CVE-2022-41974:multipath授权绕过漏洞 和 CVE-2022-41973:multipath符号链接漏洞)将 /tmp 目录绑定到文件系统中的任意目录,进而将普通用户权限提升至ROOT权限。

三、影响范围

影响版本:< 2.57.6  >= 2.54.3

安全版本:< 2.54.3 >= 2.57.6

四、修复建议

根据影响版本中的信息,排查并升级到安全版本.

可参考以下链接:

snapd

https://github.com/snapcore/snapd/releases

opensvc-tools

https://github.com/opensvc/multipath-tools/tags

五、参考链接

https://blog.qualys.com/vulnerabilities-threat-research/2022/11/30/race-condition-in-snap-confines-must_mkdir_and_open_with_perms-cve-2022-3328


我是盾盾