ASA-2019-00075 – snapd: Escalação de privilégios via snapd socket


For the English version of this alert, click here.

Allele Security Alert

ASA-2019-00075

Identificador(es)

ASA-2019-00074, CVE-2019-6975, USN-3887-1

Título

Escalação de privilégios via snapd socket

Fabricante(s)

Canonical Ltd

Produto(s)

snapd

Versão(ões) afetada(s)

snapd versões 2.28 a 2.37

Versão(ões) corrigida(s)

snapd 2.37.1

Prova de conceito

Sim

Descrição

snapd versões 2.28 a 2.37 incorretamente validava e analisava o endereço do socket remoto ao executar controles de acesso em seu socket UNIX. Um atacante local pode usar isso para acessar APIs de socket privilegiado e obter privilégios de administrador.

Detalhes técnicos

Desconhecido

Créditos

Chris Moberly

Referência(s)

Local privilege escalation via snapd socket
https://bugs.launchpad.net/snapd/+bug/1813365

USN-3887-1: snapd vulnerability
https://usn.ubuntu.com/3887-1/

Privilege Escalation in Ubuntu Linux (dirty_sock exploit)
https://initblog.com/2019/dirty-sock/

CVE-2019-6975
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-6975

CVE-2019-6975
https://nvd.nist.gov/vuln/detail/CVE-2019-6975

Se encontrou algum erro neste alerta ou deseja uma análise compreensiva, entre em contato.

Última modificação: 12 fevereiro 2019