Theo trang thehackernews, Snap là các gói ứng dụng độc lập được thiết kế để hoạt động trên các hệ điều hành sử dụng nhân Linux và có thể được cài đặt bằng một công cụ có tên là snapd.
Trong một bài đăng chia sẻ, Giám đốc nghiên cứu lỗ hổng và mối đe dọa của Qualys là Bharat Jogi cho biết họ, đã tìm thấy nhiều lỗ hổng trong chức năng snap-confine trên hệ điều hành Linux (đây là một chương trình được sử dụng nội bộ bởi snapd để xây dựng môi trường thực thi cho các ứng dụng snap).
Đáng lưu ý là lỗ hổng leo thang đặc quyền định danh CVE-2021-44731 (điểm CVSS: 7.8). Việc khai thác thành công lỗ hổng này cho phép bất kỳ người dùng không có đặc quyền nào có thể chiếm quyền root trên máy chủ bị tấn công. Các nhà nghiên cứu bảo mật của Qualys đã có thể xác minh độc lập lỗ hổng, phát triển phương thức khai thác và có được toàn quyền root trên các bản cài đặt mặc định của Ubuntu.
Sau khi phát hiện ra các lỗ hổng và gửi báo cáo tới Ubuntu vào ngày 27/10/2021, nhóm nghiên cứu Qualys đã làm việc với Canonical, Red Hat và một số tổ chức bảo mật khác để giải quyết vấn đề. Các bản vá cũng đã được phát hành vào ngày 17/2 như một phần của quy trình công bố lỗ hổng.
Trong một khuyến nghị mới nhất, Red Hat đã mô tả vấn đề này là “race condition” trong thành phần snap-confine. Bên cạnh CVE-2021-44731, trong quá trình nghiên cứu lần này, Qualys cũng đã phát hiện ra 6 lỗ hổng khác.
Các lỗ hổng được Qualys phát hiện trong chức năng Snap-confine
Qualys nhận xét rằng mặc dù lỗ hổng CVE-2021-44731 không thể khai thác từ xa, tuy nhiên tin tặc có thể đăng nhập với tư cách là người dùng không có đặc quyền nào. Từ đó nhanh chóng khai thác để có được đặc quyền root. Vì vậy, công ty bảo mật này cho biết các bản vá nên được áp dụng sớm nhất để giảm thiểu các mối đe dọa tiềm ẩn.