zurück zum Artikel

Root-Rechte durch Schwachstelle in Softwareverteilungssystem Snap

Dirk Knop
Aufmacher root-Lücke in Snap geschlossen

(Bild: Shutterstock)

Sicherheitslücken in der Software-Bereitstellung Snap ermöglichen Angreifern unter anderem, ihre Rechte im System auszuweiten. Updates beheben die Fehler.

Sicherheitslücken im Softwareverteilungssystem Snap könnten Angreifer missbrauchen, um Root-Rechte im System zu erlangen – etwa in der Standardkonfiguration von Ubuntu auf dem Desktop. Mit Snap können Nutzer speziell vorbereitete Softwarepakete installieren, die etwa auf aktuellerem Stand sind als die nativen Fassungen aus den Distributions-eigenen Paketquellen. Dazu stellt Snap eine Umgebung mit Laufzeitbibliotheken und Separierungsschichten bereit, damit derartige Softwarepakete keinen Schaden im System anrichten können.

Angreifer könnten mit präparierten Content-Interface- und Layout-Deklarationen in Snap-Bundles beliebige AppArmor-Regeln einschleusen und dadurch aus den Rechteeinschränkungen von Snap ausbrechen (CVE-2021-4120, CVSS 8.2, Risiko hoch). Zudem könnten sie an Root-Rechte gelangen, indem sie einen Hardlink von der ausführbaren Datei snap-confine auf eine beliebige Binärdatei anlegen, da der Snap-Dienst nicht korrekt prüft, von wo diese Datei gestartet wird (CVE-2021-44730, CVSS 7.8, hoch). Dieselbe Auswirkung war durch eine sogenannte Race-Condition in snap-confine möglich, wenn Angreifer beim Vorbereiten eines privaten Mount Namespace durch Snap ihre eigenen Inhalte dort eingebunden haben (CVE-2021-44731, CVSS 7.8, hoch).

Eine weitere Sicherheitslücke mit niedrigem Risiko bestand darin, dass ältere Snap-Versionen die Zugriffsrechte auf das ~/snap-Verzeichnis nicht restriktiv genug gesetzt haben, sodass Unbefugte möglicherweise Informationen hätten auslesen können (CVE-2021-3155, CVSS 3.8, niedrig). In einer Sicherheitsmeldung beschreibt Qualys [1], ein IT-Sicherheitsunternehmen, sehr detailliert, wie die Forscher die beiden Lücken zum Ausweiten der eigenen Rechte aufgespürt und dafür einen Proof-of-Concept-Exploit entwickelt haben.

Die Fehler finden sich in Snap vor der aktuellen Version 2.54.3. Ubuntu hat in einem Security-Advisory [2] die aktualisierten Pakete für die unterschiedlichen Distributions-Versionen aufgelistet. Da Snap auch von vielen anderen Distributionen angeboten wird, sollten Linux-Nutzer mit ihrer Paketverwaltung nach Aktualisierungen der Software suchen und diese zügig herunterladen und installieren.

Jetzt heise security PRO entdecken Jetzt heise security PRO entdecken [3]

(dmk [4])


URL dieses Artikels:
https://www.heise.de/-6495740

Links in diesem Artikel:
[1] https://www.qualys.com/2022/02/17/cve-2021-44731/oh-snap-more-lemmings.txt
[2] https://ubuntu.com/security/notices/USN-5292-1
[3] https://pro.heise.de/security/?LPID=39555_HS1L0001_27416_999_0&wt_mc=disp.fd.security-pro.security_pro24.disp.disp.disp
[4] mailto:dmk@heise.de