安全研究员Chris Moberly在Canonical的REST API中发现了一个漏洞,snapd守护程序可允许攻击者获取Linux系统的root访问权限。Canonical是Ubuntu Linux的软件包提供商之一,一直以来都在推广他们的“Snap”软件包,将所有应用程序依赖项转换为单个二进制文件(类似于Windows应用程序)。
Snap环境包括一个“应用程序商店”,开发人员可以在其中贡献和维护现成的软件包,其中一个名为snapd服务用于本地安装管理和在线商店通信。漏洞就来自这个服务,名为为’Dirty_Sock’的漏洞会影响安装了Ubuntu Linux的服务器,专家在Ubuntu上成功测试并发布概念验证,展示如何提升权限。