Eine Schwachstelle in Standardinstallationen von Ubuntu Desktop wurde entdeckt, die Angreifern root-Rechte auf verwundbaren Systemen verschafft. Die Schwachstelle entsteht durch Wechselwirkungen zwischen zwei Werkzeugen mit erhöhtem Rechtenstatus: snap-confine und systemd-tmpfiles. Snap-confine isoliert Snap-Apps in einer Sandbox und sichert damit die Sicherheit mittels privater Namespaces und SUID (Set-User-ID-Root). Systemd-tmpfiles hingegen entfernt ältere temporäre Dateien und Verzeichnisse. Der Angriffsprozess ist komplex und erfordert Zeit. In Ubuntu 24.04 kann es bis zu 30 Tage dauern, bis systemd relevante /tmp/.snap-Verzeichnisse löscht; in jüngeren Versionen maximal 10 Tage. Dieses Zeitfenster ermöglicht Angreifern, das gelöschte Verzeichnis mit niedrigen Rechten neu zu erstellen und darin schädlichen Code einzubringen. Bei der nächsten Initialisierung der snapd-Sandbox durch snap-confine, welches die Dateien als root behandelt, wird dieser Code im Root-Kontext ausgeführt. Sicherheitsupdates in aktualisierten snapd-Paketen beheben die Schwachstelle. In Ubuntu 24.04 LTS sind ab Version 2.74.1ubuntu26.04.1 sowie in der Upstream-Entwicklung ab Version 2.75 die Fehler behoben. Auch ältere Ubuntu-Versionen von 16.04 bis 22.04 LTS profitieren von diesen Aktualisierungen. Für ältere Versionen bietet Canonical durch das Ubuntu Pro-Programm langfristige Sicherheitsupdates bis ins Jahr 2029, wodurch Ubuntu 14.04 bis zu 15 Jahre sicher betrieben werden kann. Die Schwachstelle ist ernst zu nehmen und durch Updates zu beheben; sie betrifft alle Ubuntu-Nutzer. Canonical stellt zusätzlich langfristige Sicherheitslösungen für ältere Versionen bereit.
Schlagwörter: Ubuntu Desktop + Canonical + SUID
Wie bewerten Sie den Schreibstil des Artikels?
