요약

- Snapd : snaps의 데몬. Snaps은 2014년 Ubuntu를 위해 개발된 앱 패키징 포맷. Snapd로 사용자는 앱을 .snap 파일 형식으로 다운로드하고 

             설치할 수 있음

             모든 Ubuntu OS에 기본으로 설치가 되어 있으며, 이 외의 다른 리눅스 배포판에서도 사용되고 있음.

- 취약점 : snapd의 API에 취약점 존재. 로컬 공격자 권한이 있는 소켓 API에 접근해 관리자 권한을 획득하고, root 레벨의 계정을 생성 할 수 있음

- 취약원인: UNIX 소켓에 접근을 컨트롤 할 시 원격 소켓 주소를 잘못 검증하고 파싱함

- 취약점 별칭 : Dirty Sock 

- 영향받는 제품 : Snapd 2.28이상 2.37이하 버전

- 대응방안 : Snapd 2.371로 업데이트

- Ubuntu 외에도 Snapd 사용하는 Debian, Arch Linux, OpenSUSE, Solus, Fedora도 패치 발표


관련 CVE정보

- CVE-2019-7304

- CVSS 3.0 Score : 8.4

- PoC : https://github.com/initstring/dirty_sock/

Dirty_sockv1

Dirty_sockv2


참고자료

Dirty Sock 분석 : https://shenaniganslabs.io/2019/02/13/Dirty-Sock.html

Dirty Sock 최초 보고 :https://bugs.launchpad.net/snapd/+bug/1813365

Ubuntu : https://usn.ubuntu.com/3887-1/

출처 : https://www.zdnet.com/article/dirty-sock-vulnerability-lets-attackers-gain-root-access-on-linux-systems/

   https://threatpost.com/dirty-sock-snapd-linux/141779/

+ Recent posts