요약
- Snapd : snaps의 데몬. Snaps은 2014년 Ubuntu를 위해 개발된 앱 패키징 포맷. Snapd로 사용자는 앱을 .snap 파일 형식으로 다운로드하고
설치할 수 있음
모든 Ubuntu OS에 기본으로 설치가 되어 있으며, 이 외의 다른 리눅스 배포판에서도 사용되고 있음.
- 취약점 : snapd의 API에 취약점 존재. 로컬 공격자 권한이 있는 소켓 API에 접근해 관리자 권한을 획득하고, root 레벨의 계정을 생성 할 수 있음
- 취약원인: UNIX 소켓에 접근을 컨트롤 할 시 원격 소켓 주소를 잘못 검증하고 파싱함
- 취약점 별칭 : Dirty Sock
- 영향받는 제품 : Snapd 2.28이상 2.37이하 버전
- 대응방안 : Snapd 2.371로 업데이트
- Ubuntu 외에도 Snapd 사용하는 Debian, Arch Linux, OpenSUSE, Solus, Fedora도 패치 발표
관련 CVE정보
- CVE-2019-7304
- CVSS 3.0 Score : 8.4
- PoC : https://github.com/initstring/dirty_sock/
Dirty_sockv1
Dirty_sockv2
참고자료
Dirty Sock 분석 : https://shenaniganslabs.io/2019/02/13/Dirty-Sock.html
Dirty Sock 최초 보고 :https://bugs.launchpad.net/snapd/+bug/1813365
Ubuntu : https://usn.ubuntu.com/3887-1/
출처 : https://www.zdnet.com/article/dirty-sock-vulnerability-lets-attackers-gain-root-access-on-linux-systems/
https://threatpost.com/dirty-sock-snapd-linux/141779/
'Vulnerability' 카테고리의 다른 글
[2019.02.19] 노트북용 LG 장치 관리자 어플리케이션 권한 상승 취약점 (CVE-2019-8372) (0) | 2019.03.20 |
---|---|
[2019.02.14] WordPress, Simple Social Button 플러그인 권한 상승 취약점 (0) | 2019.03.20 |
[2019.02.12] runC 컨테이너 런타임 취약점 (0) | 2019.03.20 |
[2019.02.08] 리버스 RDP 공격 - RDP 취약점 – Microsoft RDP (mstsc.exe) (0) | 2019.03.20 |
[2019.02.08] 리버스 RDP 공격 - RDP 취약점 – rdesktop(CVE-2018-8791~8800, CVE-2018-20174~20182) (0) | 2019.03.20 |