【风险通告】Ubuntu Linux本地提权漏洞
发布时间:2019-02-15 17:22:18
2019年02月15日,金山云安全应急响应中心监控到国外安全研究人员公开了漏洞编号为CVE-2019-7304的漏洞细节,该漏洞利用的是Linux系统上的一个包管理软件 snap,可通过该包管理工具的服务进程snapd提供的REST API进行提权。
漏洞编号:
CVE-2019-7304
漏洞名称:
Ubuntu Linux本地提权漏洞
漏洞危害等级:
高危
漏洞描述:
snapd是snap包管理器的一个服务进程。它以root用户权限在后台运行,并允许普通用户以UNIX套接字的方式与其进行通信,并提供服务,其中一些特权操作需要鉴别用户身份(uid)才能执行。攻击者可以利用精心构造的安装脚本或Ubuntu SSO可以让并不具有sudo权限的普通用户获得执行sudo的权限,从而获得提升到root用户权限的能力,达到本地提权的效果。
影响版本:
snapd < 2.37.1
修复方案:
官方已发布snapd最新修复版本2.37.1,Ubuntu用户可以通过apt update && apt-get install snap ,将snap升级至最新版本予以修复。
参考链接:
https://shenaniganslabs.io/2019/02/13/Dirty-Sock.html
北京金山云网络技术有限公司
2019/02/15
以上就是金山云为您带来的【风险通告】Ubuntu Linux本地提权漏洞的全部内容,如果还想了解更多内容可访问金山云官网www.ksyun.com了解其它资讯。