La combinazione di CVE e nuovi problemi software nel demone Multipathd, favoriscono escalation di privilegi

Qualys Threat Research ha dimostrato come collegare una vulnerabilità in Linux ad altri due difetti apparentemente innocui al fine di ottenere privilegi di root sul sistema interessato.

La nuova vulnerabilità viene tracciata come CVE-2022-3328 e interessa snap-confine di Snapd, uno strumento sviluppato da Canonical utilizzato per creare un ambiente di runtime per le applicazioni software Snap.

Il programma predefinito è presente in Ubuntu, i cui appunto sviluppatori hanno censito la CVE-2022-3328 come una grave vulnerabilità che può essere sfruttata per l’escalation dei privilegi locali e RCE.

I ricercatori di Qualys sono stati in grado di combinare CVE-2022-3328 con due problemi scoperti di recente che interessano Multipathd per lanciare un potente attacco.

Multipathd è il demone di controllo del percorso che viene eseguito come root su un’installazione standard di Ubuntu e altre distribuzioni (maggiormente Debian-like).

Multipathd è interessato da un problema di bypass dell’autorizzazione che un utente senza privilegi può utilizzare per eseguire comandi da root in Multipathd (CVE- 2022-41974) e un problema sui collegamenti simbolici (CVE-2022-41973) che può essere sfruttato per RCE (Esecuzione di Codice Remoto).

La combinazione di una vulnerabilità Snapd con due difetti Multipathd potrebbe consentire a qualsiasi utente senza privilegi di ottenere privilegi di root su un dispositivo vulnerabile.

Di conseguenza, Qualys ha sviluppato un exploit che consente di ottenere privilegi di super utente completi durante l’installazione predefinita di Ubuntu.

Sebbene la vulnerabilità non possa essere sfruttata da remoto, i ricercatori avvertono che un utente non privilegiato potrebbe sfruttarla, all’interno di una struttura fisica.

Qualys ha fornito un avviso con informazioni tecniche dettagliate e ha deciso di non rilasciare il PoC data la sensibilità del risultato potenziale.