Non c'è niente di peggio del codice dannoso che ottiene i privilegi di root, in quanto ciò gli conferisce il controllo totale e assoluto sul sistema.
Gli utenti Ubuntu Linux sono a rischio proprio questo, secondo la società di sicurezza informatica Qualys, come riportato in un post sul blog aziendale scritto dal loro direttore della ricerca sulle vulnerabilità e sulle minacce. Qualys nota di aver scoperto due difetti all'interno di Ubuntu Linux che consentirebbero l'accesso come root tramite pacchetti software nefasti.
I difetti risiedono in un gestore di pacchetti ampiamente utilizzato per Ubuntu Linux chiamato Snap, che mette a rischio circa 40 milioni di utenti, poiché il software viene distribuito di default su Ubuntu Linux e un'ampia gamma di altri importanti distributori Linux. Snap, sviluppato da Canonical, consente il confezionamento e la distribuzione di applicazioni autonome chiamate "snap" che funzionano in contenitori limitati.
Qualsiasi falla di sicurezza che sfugge a questi container è considerata estremamente grave. Di conseguenza, entrambi i bug di escalation dei privilegi sono classificati come minacce di gravità elevata. Queste vulnerabilità consentono a un utente con privilegi bassi di eseguire codice dannoso come root, che è l'account amministrativo più elevato su Linux.
"I ricercatori sulla sicurezza di Qualys sono stati in grado di verificare in modo indipendente la vulnerabilità, sviluppare un exploit e ottenere privilegi di root completi sulle installazioni predefinite di Ubuntu", hanno scritto. "È fondamentale che le vulnerabilità siano segnalate in modo responsabile, corrette e mitigate immediatamente."
Qualys ha rilevato anche altre sei vulnerabilità nel codice, ma sono tutte considerate a basso rischio.
Quindi cosa dovresti fare? Ubuntu ha già rilasciato patch per entrambe le vulnerabilità. Scarica una patch per CVE-2021-44731 qui e CVE-2021-44730 qui.