(영어원문은 https://thehackernews.com/2019/02/snapd-linux-privilege-escalation.html 를 참조 바랍니다)
우분투와 및 기타 리눅스 배포판들에서 심각한 권한 상승 취약점이 발견 되었습니다. 이 취약점은 로컬 공격자나 악성 프로그램이 타겟 시스템에서 루트 권한 및 전체 제어 권한을 얻을 수 있도록 허용합니다.
이 취약점은 “Dirty_Sock”이라 명명 되었으며 CVE-2019-7304로 등록 되었으며, 이를 발견한 보안 연구원인 Chris Moberly는 지난달 말 우분투의 제작사인 Canonical에 제보했습니다.
이 취약점은 어플리케이션이 별도의 수정 없이도 다양한 리눅스 배포판들과 호환되도록 하기 위해 사용하는 범용 리눅스 패키징 시스템인 snapd 서비스의 REST API에 존재합니다.
...
Canonical은 이 취약점을 해결하기 위해 Snapd 버전 2.37.1을 공개했습니다. 우분투와 다른 주요 리눅스 배포판들 역시 수정 된 패키지 버전을 공개했습니다.
리눅스 사용자들은 가능한 빨리 취약한 버전을 업그레이드 할 것을 권장합니다.