Er is niets erger dan kwaadaardige code die root-rechten krijgt, want dat geeft het totale en absolute controle over het systeem.
Ubuntu Linux-gebruikers lopen precies dat risico, volgens cyberbeveiligingsbedrijf Qualys, zoals gerapporteerd in een bedrijfsblogpost geschreven door hun directeur van Vulnerability and Threat Research. Qualys merkt op dat ze twee fouten in Ubuntu Linux hebben ontdekt die root-toegang mogelijk zouden maken door snode softwarepakketten.
De fouten zitten in een veelgebruikte pakketbeheerder voor Ubuntu Linux, Snap genaamd, waardoor ongeveer 40 miljoen gebruikers gevaar lopen, aangezien de software standaard wordt geleverd op Ubuntu Linux en een groot aantal andere grote Linux-distributeurs. Snap, ontwikkeld door Canonical, maakt de verpakking en distributie mogelijk van op zichzelf staande applicaties die "snaps" worden genoemd en die in beperkte containers worden uitgevoerd.
Elke beveiligingsfout die aan deze containers ontsnapt, wordt als buitengewoon ernstig beschouwd. Als zodanig worden beide privilege-escalatie-bugs beoordeeld als bedreigingen met een hoge ernst. Deze kwetsbaarheden stellen een gebruiker met lage rechten in staat om kwaadaardige code als root uit te voeren, wat het hoogste beheerdersaccount op Linux is.
“Qualys-beveiligingsonderzoekers zijn in staat geweest om de kwetsbaarheid onafhankelijk te verifiëren, een exploit te ontwikkelen en volledige rootrechten te verkrijgen op standaardinstallaties van Ubuntu”, schreven ze. "Het is van vitaal belang dat kwetsbaarheden op verantwoorde wijze worden gemeld en onmiddellijk worden gepatcht en verholpen."
Qualys heeft ook zes andere kwetsbaarheden in de code gevonden, maar deze worden allemaal als een lager risico beschouwd.
Dus wat moet je doen? Ubuntu heeft al patches uitgegeven voor beide kwetsbaarheden. Download hier een patch voor CVE-2021-44731 en hier voor CVE-2021-44730.