Beveiligingsexperts vinden meerdere kwetsbaarheden in roottoegang op Linux

Er is niets erger dan kwaadaardige code die root-privileges krijgt, want dat geeft het totale en absolute controle over het systeem.

Ubuntu Linux-gebruikers lopen dat risico, volgens cyberbeveiligingsbedrijf Qualys, zoals gerapporteerd in een bedrijfsblogpost geschreven door hun directeur van Vulnerability and Threat Research. Qualys merkt op dat ze twee fouten in Ubuntu Linux hebben ontdekt die root-toegang mogelijk zouden maken door snode softwarepakketten.

Ubuntu Linux Snap-fout

Marvin Meyer / Unsplash

De fouten zitten in een veelgebruikte pakketbeheerder voor Ubuntu Linux genaamd Snap, goed voor ongeveer 40 miljoen gebruikers die risico lopen, aangezien de software standaard wordt geleverd op Ubuntu Linux en een breed scala aan andere belangrijke Linux distributeurs. Snap, ontwikkeld door Canonical, maakt de verpakking en distributie mogelijk van op zichzelf staande applicaties die "snaps" worden genoemd en die in beperkte containers worden uitgevoerd.

Alle beveiligingsfouten die aan deze containers ontsnappen, worden als buitengewoon ernstig beschouwd. Als zodanig worden beide privilege-escalatie-bugs beoordeeld als bedreigingen met een hoge ernst. Door deze kwetsbaarheden kan een gebruiker met lage bevoegdheden kwaadaardige code uitvoeren als root, het hoogste beheerdersaccount op Linux.

"Qualys-beveiligingsonderzoekers zijn in staat geweest om de kwetsbaarheid onafhankelijk te verifiëren, een exploit te ontwikkelen en volledige rootrechten te verkrijgen op standaardinstallaties van Ubuntu", schreven ze. "Het is van vitaal belang dat kwetsbaarheden op verantwoorde wijze worden gemeld en onmiddellijk worden gepatcht en verholpen."

Qualys vond ook zes andere kwetsbaarheden in de code, maar deze worden allemaal als een lager risico beschouwd.

Dus wat moet je doen? Ubuntu heeft al patches uitgegeven voor beide kwetsbaarheden. Download een patch voor CVE-2021-44731 hier en voor CVE-2021-44730 hier.