Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-06998

Опубликовано: 31 мая 2024
Источник: fstec
CVSS3: 8.1
CVSS2: 8.5
EPSS Низкий

Описание

Уязвимость компонента snapctl утилиты для управления самодостаточными пакетами snapd связана с некорректным анализом аргументов командной строки, позволяя непривилегированному пользователю инициировать авторизованное действие от имени snap. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, повысить свои привилегии

Вендор

Сообщество свободного программного обеспечения
ООО «Ред Софт»
Canonical Ltd.

Наименование ПО

Debian GNU/Linux
РЕД ОС
snapd

Версия ПО

11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
7.3 (РЕД ОС)
до 2.65 (snapd)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12
ООО «Ред Софт» РЕД ОС 7.3

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 8,5)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,1)

Возможные меры по устранению уязвимости

Для snapd: https://github.com/canonical/snapd/commit/68ee9c6aa916ab87dbfd9a26030690f2cabf1e14
Для РедОС: http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2024-5138

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 34%
0.00133
Низкий

8.1 High

CVSS3

8.5 High

CVSS2

Связанные уязвимости

CVSS3: 8.1
ubuntu
около 1 года назад

The snapctl component within snapd allows a confined snap to interact with the snapd daemon to take certain privileged actions on behalf of the snap. It was found that snapctl did not properly parse command-line arguments, allowing an unprivileged user to trigger an authorised action on behalf of the snap that would normally require administrator privileges to perform. This could possibly allow an unprivileged user to perform a denial of service or similar.

CVSS3: 8.1
nvd
около 1 года назад

The snapctl component within snapd allows a confined snap to interact with the snapd daemon to take certain privileged actions on behalf of the snap. It was found that snapctl did not properly parse command-line arguments, allowing an unprivileged user to trigger an authorised action on behalf of the snap that would normally require administrator privileges to perform. This could possibly allow an unprivileged user to perform a denial of service or similar.

CVSS3: 8.1
debian
около 1 года назад

The snapctl component within snapd allows a confined snap to interact ...

CVSS3: 4
github
5 месяцев назад

CVE-2024-5138: snapd snapctl auth bypass

CVSS3: 8.1
redos
10 месяцев назад

Множественные уязвимости snapd

EPSS

Процентиль: 34%
0.00133
Низкий

8.1 High

CVSS3

8.5 High

CVSS2