CVE-2022-3328:Snapd 本地权限提升漏洞通告
2022-12-02 15:16

报告编号:B6-2022-120201

报告来源:360CERT

报告作者:360CERT

更新日期:2022-12-02

0x01   漏洞简述

2022年12月02日,360CERT监测发现Snapd 本地权限提升漏洞的漏洞细节在互联网公开,漏洞编号为CVE-2022-3328,漏洞等级:高危,漏洞评分:7.8

Snap是Canonical为使用Linux内核的操作系统开发的软件打包和部署系统。

对此,360CERT建议广大用户及时将Snapd升级到最新版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。

0x02   风险等级

360CERT对该漏洞的评定结果如下

评定方式等级
威胁等级高危
影响面广泛
攻击者价值
利用难度
360CERT评分7.8

0x03   漏洞详情

CVE-2022-3328: Snapd特权提升漏洞

CVE: CVE-2022-3328

组件: Snapd

漏洞类型: 特权提升

影响: 特权提升

简述: 该漏洞存在于snap-confine 的 must_mkdir_and_open_with_perms()中,是一个条件竞争漏洞,非特权用户可以结合另外两个统称为Leeloo Multipath的漏洞(CVE-2022-41974:multipath授权绕过漏洞 和 CVE-2022-41973:multipath符号链接漏洞)将 /tmp 目录绑定到文件系统中的任意目录,进而将普通用户权限提升至ROOT权限。

0x04   影响版本

组件影响版本安全版本
snapd< 2.57.6>= 2.57.6
snapd>= 2.54.3< 2.54.3

0x05   修复建议

通用修补建议

根据影响版本中的信息,排查并升级到安全版本.

可参考以下链接:

snapd

https://github.com/snapcore/snapd/releases

opensvc-tools

https://github.com/opensvc/multipath-tools/tags

0x06   产品侧解决方案

若想了解更多产品信息或有相关业务需求,可移步至http://360.net。

360企业安全云

用户可以通过安装360安全卫士并进行全盘杀毒来维护计算机安全。360CERT建议广大用户使用360安全卫士定期对设备进行安全检测,以做好资产自查以及防护工作。

360威胁情报平台(TIP)

360威胁情报平台(TIP)一款构建全面情报管理、赋能、评价、分享能力的新一代本地化情报平台。可以用来增强对关键威胁的检测;可以自动化识别报警中的重点事件;还可以提供情报分析、外部攻击面管理、行业威胁情报等高阶能力,帮助组织全面应对数字时代的安全风险。

360安全分析响应平台

360安全大脑的安全分析响应平台通过网络流量检测、多传感器数据融合关联分析手段,对该类漏洞的利用进行实时检测和阻断,请用户联系相关产品区域负责人获取对应产品。

360安全卫士

Windows用户可通过360安全卫士实现对应补丁安装、漏洞修复、恶意软件查杀,其他平台的用户可以根据修复建议列表中的安全建议进行安全维护。

360CERT建议广大用户使用360安全卫士定期对设备进行安全检测,以做好资产自查以及防护工作。

0x07   时间线

2022-12-02 360CERT发布通告

0x08   参考链接

1、 https://blog.qualys.com/vulnerabilities-threat-research/2022/11/30/race-condition-in-snap-confines-must_mkdir_and_open_with_perms-cve-2022-3328