Los atacantes pueden obtener root al bloquear el servicio de cuentas de Ubuntu

Iniciado por Dragora, Diciembre 13, 2021, 07:41:01 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.


Una vulnerabilidad de seguridad de escalada de privilegios local podría permitir a los atacantes obtener acceso de root en los sistemas Ubuntu al explotar un error de corrupción de memoria doble libre en el componente AccountsService de GNOME.

AccountsService  es un servicio de D-Bus que ayuda a manipular y consultar información adjunta a las cuentas de usuario disponibles en un dispositivo.

La falla de seguridad (un error de administración de memoria registrado como  CVE-2021-3939 ) fue detectado accidentalmente por el investigador de seguridad de GitHub Kevin Backhouse mientras probaba una demostración de exploits para otro error de AccountsService  que también hizo posible escalar privilegios a root  en dispositivos vulnerables.

CitarSe podría hacer que AccountsService se bloquee o ejecute programas como administrador si recibe un comando especialmente diseñado
explica un aviso de seguridad de Ubuntu.

Backhouse descubrió que AccountsService manejaba la memoria de manera incorrecta durante algunas operaciones de configuración de idioma, una falla que los atacantes locales podrían abusar para escalar privilegios.

El error solo afecta a la bifurcación de AccountsService de Ubuntu. Las versiones afectadas por esta vulnerabilidad incluyen Ubuntu 21.10, Ubuntu 21.04 y Ubuntu 20.04 LTS.

Canonical solucionó esta falla de escalada de privilegios   en noviembre cuando se lanzaron las versiones 0.6.55-0ubuntu12 ~ 20.04.5, 0.6.55-0ubuntu13.3, 0.6.55-0ubuntu14.1 de AccountsService. Después de aplicar las actualizaciones, también deberá reiniciar la computadora para aplicar los cambios.

No es el más rápido, pero definitivamente confiable

Como explica, su exploit de prueba de concepto CVE-2021-3939   es lento (podría ser varias horas) y no funcionará siempre. Sin embargo, no importa, ya que se puede ejecutar hasta que tenga éxito, ya que el error de doble libre permite bloquear el servicio de cuentas tantas veces como sea necesario.

La única restricción para explotar con éxito este error es que systemd limita la velocidad de los bloqueos de AccountsService, lo que bloquea los intentos de reiniciarlo más de cinco veces cada 10 segundos.

CitarSe basa en el azar y en el hecho de que puedo seguir bloqueando el servicio de cuentas hasta que tenga éxito. Pero, ¿le importaría a un atacante? Te proporciona un shell de root, incluso si tienes que esperar unas horas
dijo Backhouse

"Para mí, parece mágico que sea posible explotar un error tan pequeño, especialmente considerando todas las mitigaciones que se han agregado para hacer que las vulnerabilidades de corrupción de memoria sean más difíciles de explotar. A veces, todo lo que se necesita para obtener root es un poco de ilusión ! "

Más detalles sobre cómo se encontró la vulnerabilidad y el exploit desarrollado están disponibles en  el informe CVE-2021-3939 de Backhouse .

A principios de este año, el investigador encontró una vulnerabilidad de omisión de autenticación en el servicio del sistema polkit Linux que  permitía a los atacantes sin privilegios obtener un shell raíz en la mayoría de las distribuciones modernas.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta