暂无图片
暂无图片
4
暂无图片
暂无图片
暂无图片

Snapd本地权限提升漏洞 (CVE-2022-3328)

原创 哇哈哈 2022-12-07
537

漏洞详情

该程序在Ubuntu系统上默认安装,该漏洞主要影响主流的Ubuntu系统。
该漏洞存在于snap-confine 的 must_mkdir_and_open_with_perms()中,是一个条件竞争漏洞,非特权用户可以结合另外两个统称为Leeloo Multipath的漏洞(CVE-2022-41974:multipath授权绕过漏洞 和 CVE-2022-41973:multipath符号链接漏洞)将 /tmp 目录绑定到文件系统中的任意目录,进而将普通用户权限提升至ROOT权限。

影响版本

2.54.3 ≤ Snapd < 2.57.6
命令行输入“snap version”查看当前Snapd版本

修复方案

1.可根据系统版本使用yum 或 apt进行升级
如:apt install snapd
2.目前该漏洞已经修复,受影响用户可以升级到以下版本
下载链接:
尽快更新至对应的安全版本:
https://github.com/snapcore/snapd/releases/tag/2.57.6

「喜欢这篇文章,您的关注和赞赏是给作者最好的鼓励」
关注作者
【版权声明】本文为墨天轮用户原创内容,转载时必须标注文章的来源(墨天轮),文章链接,文章作者等基本信息,否则作者和墨天轮有权追究责任。如果您发现墨天轮中有涉嫌抄袭或者侵权的内容,欢迎发送邮件至:contact@modb.pro进行举报,并提供相关证据,一经查实,墨天轮将立刻删除相关内容。

评论