ASA-2019-00075 – snapd: Escalação de privilégios via snapd socket


For the English version of this alert, click here.

Allele Security Alert

ASA-2019-00075

Identificador(es)

ASA-2019-00074, CVE-2019-6975, USN-3887-1

Título

Escalação de privilégios via snapd socket

Fabricante(s)

Canonical Ltd

Produto(s)

snapd

Versão(ões) afetada(s)

snapd versões 2.28 a 2.37

Versão(ões) corrigida(s)

snapd 2.37.1

Prova de conceito

Sim

Descrição

snapd versões 2.28 a 2.37 incorretamente validava e analisava o endereço do socket remoto ao executar controles de acesso em seu socket UNIX. Um atacante local pode usar isso para acessar APIs de socket privilegiado e obter privilégios de administrador.

Detalhes técnicos

Desconhecido

Créditos

Chris Moberly

Referência(s)

Local privilege escalation via snapd socket
https://bugs.launchpad.net/snapd/+bug/1813365

USN-3887-1: snapd vulnerability
https://usn.ubuntu.com/3887-1/

Privilege Escalation in Ubuntu Linux (dirty_sock exploit)
https://initblog.com/2019/dirty-sock/

CVE-2019-6975
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-6975

CVE-2019-6975
https://nvd.nist.gov/vuln/detail/CVE-2019-6975

Se encontrou algum erro neste alerta ou deseja uma análise compreensiva, entre em contato.

Última modificação: 12 fevereiro 2019

Não somos responsáveis por qualquer perda de dados, corrupção de dispositivos ou qualquer outro tipo de problema devido ao uso de qualquer informação mencionada em nossos alertas de segurança.