Alert!

Root-Rechte durch Schwachstelle in Softwareverteilungssystem Snap

Sicherheitslücken in der Software-Bereitstellung Snap ermöglichen Angreifern unter anderem, ihre Rechte im System auszuweiten. Updates beheben die Fehler.

In Pocket speichern vorlesen Druckansicht 66 Kommentare lesen
Aufmacher root-LĂĽcke in Snap geschlossen

(Bild: Shutterstock)

Lesezeit: 2 Min.
Von

Sicherheitslücken im Softwareverteilungssystem Snap könnten Angreifer missbrauchen, um Root-Rechte im System zu erlangen – etwa in der Standardkonfiguration von Ubuntu auf dem Desktop. Mit Snap können Nutzer speziell vorbereitete Softwarepakete installieren, die etwa auf aktuellerem Stand sind als die nativen Fassungen aus den Distributions-eigenen Paketquellen. Dazu stellt Snap eine Umgebung mit Laufzeitbibliotheken und Separierungsschichten bereit, damit derartige Softwarepakete keinen Schaden im System anrichten können.

Angreifer könnten mit präparierten Content-Interface- und Layout-Deklarationen in Snap-Bundles beliebige AppArmor-Regeln einschleusen und dadurch aus den Rechteeinschränkungen von Snap ausbrechen (CVE-2021-4120, CVSS 8.2, Risiko hoch). Zudem könnten sie an Root-Rechte gelangen, indem sie einen Hardlink von der ausführbaren Datei snap-confine auf eine beliebige Binärdatei anlegen, da der Snap-Dienst nicht korrekt prüft, von wo diese Datei gestartet wird (CVE-2021-44730, CVSS 7.8, hoch). Dieselbe Auswirkung war durch eine sogenannte Race-Condition in snap-confine möglich, wenn Angreifer beim Vorbereiten eines privaten Mount Namespace durch Snap ihre eigenen Inhalte dort eingebunden haben (CVE-2021-44731, CVSS 7.8, hoch).

Eine weitere Sicherheitslücke mit niedrigem Risiko bestand darin, dass ältere Snap-Versionen die Zugriffsrechte auf das ~/snap-Verzeichnis nicht restriktiv genug gesetzt haben, sodass Unbefugte möglicherweise Informationen hätten auslesen können (CVE-2021-3155, CVSS 3.8, niedrig). In einer Sicherheitsmeldung beschreibt Qualys, ein IT-Sicherheitsunternehmen, sehr detailliert, wie die Forscher die beiden Lücken zum Ausweiten der eigenen Rechte aufgespürt und dafür einen Proof-of-Concept-Exploit entwickelt haben.

Die Fehler finden sich in Snap vor der aktuellen Version 2.54.3. Ubuntu hat in einem Security-Advisory die aktualisierten Pakete fĂĽr die unterschiedlichen Distributions-Versionen aufgelistet. Da Snap auch von vielen anderen Distributionen angeboten wird, sollten Linux-Nutzer mit ihrer Paketverwaltung nach Aktualisierungen der Software suchen und diese zĂĽgig herunterladen und installieren.

Empfohlener redaktioneller Inhalt

Mit Ihrer Zustimmmung wird hier eine externe Umfrage (Opinary GmbH) geladen.

Ich bin damit einverstanden, dass mir externe Inhalte angezeigt werden. Damit können personenbezogene Daten an Drittplattformen (Opinary GmbH) übermittelt werden. Mehr dazu in unserer Datenschutzerklärung.

(dmk)