(https://i.imgur.com/8vtb5pU.jpg)
Una vulnerabilidad de seguridad de escalada de privilegios local podría permitir a los atacantes obtener acceso de root en los sistemas Ubuntu al explotar un error de corrupción de memoria doble libre en el componente AccountsService de GNOME.
AccountsService es un servicio de D-Bus que ayuda a manipular y consultar información adjunta a las cuentas de usuario disponibles en un dispositivo.
La falla de seguridad (un error de administración de memoria registrado como CVE-2021-3939 ) fue detectado accidentalmente por el investigador de seguridad de GitHub Kevin Backhouse mientras probaba una demostración de exploits para otro error de AccountsService que también hizo posible escalar privilegios a root en dispositivos vulnerables.
CitarSe podría hacer que AccountsService se bloquee o ejecute programas como administrador si recibe un comando especialmente diseñado
explica un aviso de seguridad de Ubuntu.
Backhouse descubrió que AccountsService manejaba la memoria de manera incorrecta durante algunas operaciones de configuración de idioma, una falla que los atacantes locales podrían abusar para escalar privilegios.
El error solo afecta a la bifurcación de AccountsService de Ubuntu. Las versiones afectadas por esta vulnerabilidad incluyen Ubuntu 21.10, Ubuntu 21.04 y Ubuntu 20.04 LTS.
Canonical solucionó esta falla de escalada de privilegios en noviembre cuando se lanzaron las versiones 0.6.55-0ubuntu12 ~ 20.04.5, 0.6.55-0ubuntu13.3, 0.6.55-0ubuntu14.1 de AccountsService. Después de aplicar las actualizaciones, también deberá reiniciar la computadora para aplicar los cambios.
No es el más rápido, pero definitivamente confiableComo explica, su exploit de prueba de concepto CVE-2021-3939 es lento (podría ser varias horas) y no funcionará siempre. Sin embargo, no importa, ya que se puede ejecutar hasta que tenga éxito, ya que el error de doble libre permite bloquear el servicio de cuentas tantas veces como sea necesario.
La única restricción para explotar con éxito este error es que systemd limita la velocidad de los bloqueos de AccountsService, lo que bloquea los intentos de reiniciarlo más de cinco veces cada 10 segundos.
CitarSe basa en el azar y en el hecho de que puedo seguir bloqueando el servicio de cuentas hasta que tenga éxito. Pero, ¿le importaría a un atacante? Te proporciona un shell de root, incluso si tienes que esperar unas horas
dijo Backhouse
"Para mí, parece mágico que sea posible explotar un error tan pequeño, especialmente considerando todas las mitigaciones que se han agregado para hacer que las vulnerabilidades de corrupción de memoria sean más difíciles de explotar. A veces, todo lo que se necesita para obtener root es un poco de ilusión ! "
Más detalles sobre cómo se encontró la vulnerabilidad y el exploit desarrollado están disponibles en el informe CVE-2021-3939 de Backhouse .
A principios de este año, el investigador encontró una vulnerabilidad de omisión de autenticación en el servicio del sistema polkit Linux que permitía a los atacantes sin privilegios obtener un shell raíz en la mayoría de las distribuciones modernas.
Fuente: https://www.bleepingcomputer.com