Ubuntu 20.04 LTS:snapd 漏洞 (USN-5292-2)

high Nessus 插件 ID 158160

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 20.04 LTS 主机上安装的程序包受到 USN-5292-2 公告中提及的多个漏洞的影响。

- snapd 2.54.2 及更早版本在用户主目录中创建了 ~/snap 目录,而未指定仅限所有者使用的权限。This could allow a local attacker to read information that should have been private. 此问题已在 snapd 2.54.3+18.04、2.54.3+20.04 和 2.54.3+21.10.1 中修复 (CVE-2021-3155)

- snapd 2.54.2 fails to perform sufficient validation of snap content interface and layout paths, resulting in the ability for snaps to inject arbitrary AppArmor policy rules via malformed content interface and layout declarations and hence escape strict snap confinement. 此问题已在 snapd 2.54.3+18.04、2.54.3+20.04 和 2.54.3+21.10.1 中修复 (CVE-2021-4120)

- snapd 2.54.2 did not properly validate the location of the snap-confine binary. A local attacker who can hardlink this binary to another location to cause snap-confine to execute other arbitrary binaries and hence gain privilege escalation. 此问题已在 snapd 2.54.3+18.04、2.54.3+20.04 和 2.54.3+21.10.1 中修复 (CVE-2021-44730)

- A race condition existed in the snapd 2.54.2 snap-confine binary when preparing a private mount namespace for a snap. 这可允许本地攻击者通过在 snap 的专用挂载命名空间内绑定挂载其内容,导致 snap-confine 通过执行任意代码取得 root 权限,从而实现权限升级。此问题已在 snapd 2.54.3+18.04、2.54.3+20.04 和 2.54.3+21.10.1 中修复 (CVE-2021-44731)

请注意,Nessus 尚未测试此问题,而是只依靠应用程序自我报告的版本号。

解决方案

更新受影响的程序包。

另见

https://ubuntu.com/security/notices/USN-5292-2

插件详情

严重性: High

ID: 158160

文件名: ubuntu_USN-5292-2.nasl

版本: 1.8

类型: local

代理: unix

发布时间: 2022/2/18

最近更新时间: 2023/7/10

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 7.3

CVSS v2

风险因素: Medium

基本分数: 6.9

时间分数: 5.4

矢量: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2021-44731

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.9

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2021-44730

漏洞信息

CPE: cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:golang-github-snapcore-snapd-dev, p-cpe:/a:canonical:ubuntu_linux:golang-github-ubuntu-core-snappy-dev, p-cpe:/a:canonical:ubuntu_linux:snap-confine, p-cpe:/a:canonical:ubuntu_linux:snapd, p-cpe:/a:canonical:ubuntu_linux:snapd-xdg-open, p-cpe:/a:canonical:ubuntu_linux:ubuntu-core-launcher, p-cpe:/a:canonical:ubuntu_linux:ubuntu-core-snapd-units, p-cpe:/a:canonical:ubuntu_linux:ubuntu-snappy, p-cpe:/a:canonical:ubuntu_linux:ubuntu-snappy-cli

必需的 KB 项: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/2/18

漏洞发布日期: 2022/2/17

参考资料信息

CVE: CVE-2021-3155, CVE-2021-4120, CVE-2021-44730, CVE-2021-44731

USN: 5292-2