Det finns inget värre än skadlig kod som får root-privilegier, eftersom det ger den total och absolut kontroll över systemet.
Ubuntu Linux-användare riskerar just det, enligt cybersäkerhetsföretaget Qualys, som rapporterats i ett företagsblogginlägg skrivet av deras Director of Vulnerability and Threat Research. Qualys noterar att de har upptäckt två brister i Ubuntu Linux som skulle möjliggöra root-åtkomst av skändliga programvarupaket.
Brekerna finns i en mycket använd pakethanterare för Ubuntu Linux som heter Snap, vilket utsätter cirka 40 miljoner användare i riskzonen, eftersom programvaran levereras som standard på Ubuntu Linux och ett brett utbud av andra stora Linux-distributörer. Snap, utvecklat av Canonical, möjliggör paketering och distribution av fristående applikationer som kallas "snaps" som körs i begränsade behållare.
Alla säkerhetsbrister som undkommer dessa behållare anses vara extremt allvarliga. Som sådan klassificeras båda privilegieupptrappningsbuggarna som hot med hög allvarlighet. Dessa sårbarheter tillåter en lågprivilegierad användare att köra skadlig kod som root, vilket är det högsta administrativa kontot på Linux.
"Qualys säkerhetsforskare har på egen hand kunnat verifiera sårbarheten, utveckla en exploatering och få fullständiga root-privilegier på standardinstallationer av Ubuntu", skrev de. "Det är mycket viktigt att sårbarheter rapporteras på ett ansvarsfullt sätt och åtgärdas och åtgärdas omedelbart."
Qualys hittade även sex andra sårbarheter i koden, men alla dessa anses vara lägre risk.
Så vad ska du göra? Ubuntu har redan utfärdat patchar för båda sårbarheterna. Ladda ner en patch för CVE-2021-44731 här och CVE-2021-44730 här.