Blog by Root View

Encontrá todas las novedades sobre la ciberseguridad, infraestructura y desarrollo.

Ciberdelincuentes podrían obtener root bloqueando el servicio de cuentas de Ubuntu

Una vulnerabilidad de escalada de privilegios local podría permitir a los atacantes obtener acceso de root en los sistemas Ubuntu aprovechando un error de corrupción de memoria doble libre en el componente AccountsService de GNOME.

AccountsService es un servicio de D-Bus que ayuda a manipular y consultar información adjunta a las cuentas de usuario disponibles en un dispositivo.

El investigador de seguridad de GitHub Kevin Backhouse detectó accidentalmente la falla de seguridad (un error de administración de memoria registrado como CVE-2021-3939) mientras probaba una demostración de exploits para otro error de AccountsService que también hizo posible escalar privilegios a root en dispositivos vulnerables.

“Se podría hacer que AccountsService se bloquee o ejecute programas como administrador si recibe un comando especialmente diseñado”, explica un aviso de seguridad de Ubuntu.

Backhouse descubrió que AccountsService manejaba la memoria de manera incorrecta durante algunas operaciones de configuración de idioma, una falla que los atacantes locales podrían abusar para escalar privilegios.

El error solo afecta a la bifurcación de AccountsService de Ubuntu. Las versiones afectadas por esta vulnerabilidad incluyen Ubuntu 21.10, Ubuntu 21.04 y Ubuntu 20.04 LTS.

Canonical corrigió esta falla de escalada de privilegios en noviembre cuando se lanzaron las versiones 0.6.55-0ubuntu12 ~ 20.04.5, 0.6.55-0ubuntu13.3, 0.6.55-0ubuntu14.1 de AccountsService. Después de aplicar las actualizaciones, también deberá reiniciar la computadora para aplicar los cambios.

Not the fastest, but definitely reliable

Como explica, su exploit de prueba de concepto CVE-2021-3939 es lento (podría ser varias horas) y no funcionará siempre. Sin embargo, no importa, ya que se puede ejecutar hasta que tenga éxito, ya que el error de doble libre permite bloquear el servicio de cuentas tantas veces como sea necesario.

La única restricción para explotar con éxito este error es que systemd limita la velocidad de los bloqueos de AccountsService, lo que bloquea los intentos de reiniciarlo más de cinco veces cada 10 segundos.

“Se basa en el azar y en el hecho de que puedo seguir bloqueando el servicio de cuentas hasta que tenga éxito. Pero, ¿le importaría a un atacante? Te proporciona un shell de root, incluso si tienes que esperar unas horas”, dijo Backhouse.

“Para mí, parece mágico que sea posible explotar un error tan pequeño, especialmente considerando todas las mitigaciones que se han agregado para hacer que las vulnerabilidades de corrupción de memoria sean más difíciles de explotar. A veces, todo lo que se necesita para obtener root es un poco de ilusión”

Más detalles sobre cómo se encontró la vulnerabilidad y el exploit desarrollado están disponibles en el informe CVE-2021-3939 de Backhouse.

A principios de este año, el investigador encontró una vulnerabilidad de omisión de autenticación en el servicio del sistema polkit Linux que permitía a los atacantes sin privilegios obtener un shell raíz en la mayoría de las distribuciones modernas.

Fuente: Bleeping Computer

Total
1
Shares
Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Prev
Vulnerabilidad crítica de Log4J pone en riesgo gran parte de Internet

Vulnerabilidad crítica de Log4J pone en riesgo gran parte de Internet

Apache Software Foundation ha publicado soluciones para contener una

Next
Revelan vulnerabilidades no parcheadas en Microsoft Teams

Revelan vulnerabilidades no parcheadas en Microsoft Teams

Microsoft dijo que no arreglará o enviará parches a una fecha posterior para

También te podría gustar...
Total
1
Share