Es wurden mehrere Sicherheitslücken in Canonicals Softwarepaketierungs- und -verteilungssystem Snap bekannt, von denen die kritischste ausgenutzt werden kann, um sich Root-Rechte zu verschaffen.

Snaps sind in sich geschlossene Anwendungspakete, die für Betriebssysteme mit dem Linux-Kernel entwickelt wurden und mit einem Tool namens snapd installiert werden können.

Das als CVE-2021-44731 verfolgte Problem betrifft eine Schwachstelle zur Privilegienerweiterung in der Funktion snap-confine, einem Programm, das intern von snapd verwendet wird, um die Ausführungsumgebung für Snap-Anwendungen zu erstellen. Die Schwachstelle wird im CVSS-Scoring-System mit 7.8 bewertet.

„Wenn diese Schwachstelle erfolgreich ausgenutzt wird, kann jeder nicht privilegierte Benutzer Root-Rechte auf dem verwundbaren Host erlangen“, sagte Bharat Jogi, Direktor für Schwachstellen- und Bedrohungsforschung bei Qualys, und fügte hinzu, dass die Schwachstelle dazu missbraucht werden könnte, „vollständige Root-Rechte auf Standardinstallationen von Ubuntu zu erlangen“.

Red Hat beschrieb das Problem in einem unabhängigen Advisory als „Race Condition“ in der Komponente snap-confine.

„Es besteht eine Race Condition in snap-confine, wenn ein privater Mount-Namespace für einen Snap vorbereitet wird“, so das Unternehmen. „Dies könnte es einem lokalen Angreifer ermöglichen, Root-Rechte zu erlangen, indem er seine eigenen Inhalte in den privaten Mount-Namensraum des Snap einbindet und snap-confine dazu veranlasst, beliebigen Code auszuführen und so die Rechte zu erweitern.

Zusätzlich entdeckte das Cybersecurity-Unternehmen sechs weitere Schwachstellen –

CVE-2021-3995 – Unbefugtes Aushängen in util-linux’s libmount

– Unbefugtes Aushängen in util-linux’s libmount CVE-2021-3996 – Unbefugtes Aushängen in util-linux’s libmount

– Unerlaubtes Aushängen in util-linux’s libmount CVE-2021-3997 – Unkontrollierte Rekursion in systemd’s systemd-tmpfiles

– Unkontrollierte Rekursion in systemd’s systemd-tmpfiles CVE-2021-3998 – Unerwarteter Rückgabewert von glibc’s realpath()

– Unerwarteter Rückgabewert von glibc’s realpath() CVE-2021-3999 – Unkontrollierter Pufferüberlauf/-unterlauf in glibc’s getcwd()

– Off-by-One-Pufferüberlauf/Unterlauf in glibc’s getcwd() CVE-2021-44730 – Hardlink-Angriff in snap-confine’s sc_open_snapd_tool()

Die Schwachstelle wurde dem Ubuntu-Sicherheitsteam am 27. Oktober 2021 gemeldet, woraufhin am 17. Februar Patches im Rahmen eines koordinierten Offenlegungsprozesses veröffentlicht wurden.

Qualys wies außerdem darauf hin, dass die Schwachstelle zwar nicht aus der Ferne ausgenutzt werden kann, ein Angreifer, der sich als unprivilegierter Benutzer angemeldet hat, den Fehler jedoch „schnell“ ausnutzen kann, um Root-Rechte zu erlangen, weshalb die Patches so schnell wie möglich eingespielt werden müssen, um potenzielle Bedrohungen zu entschärfen.