聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
攻击者可利用GNOME AccountsService 组件中的双重释放内存损坏漏洞,获得Ubuntu 系统的root 权限。该漏洞编号为CVE-2021-3939。
该漏洞是由GitHub 的安全研究员 Kevin Backhouse发现的,他当时正在测试另外一个AccountsService 提权漏洞。
Ubuntu 安全公告指出,“如果 AccountsService 接受一个特殊构造的命令,则攻击者可使 AccountsService 崩溃或以管理员身份运行程序。”
Backhouse 发现AccountsService 在某些语言设置操作中不正确地处理了内存,而该缺陷可被本地攻击者滥用于提权。
01
受影响版本
该漏洞仅影响 Ubuntu 的 AccountsSERVICE 分叉。受影响版本包括 Ubuntu 21.10、Ubuntu 21.04 和 Ubuntu 20.04 LTS。
去年11月,Canonical 公司发布 AccountsService 版本0.6.55-0ubuntu12~20.04.5、0.6.55-0ubuntu13.3 和0.6.55-0ubuntu14.1修复了这个提权漏洞。应用这些更新后,用户还需要重启计算机应用这些变更。
02
不是最快但可靠的PoC
Backhouse 解释称,虽然他构建的PoC exploit 速度慢(可能长达数小时),而且并不是每次都能起作用。然而,该 exploit 最终会成功。唯一的阻碍因素是 AccountsService 崩溃由 systemd 进行了速率限制,每10秒钟就会拦截重启,拦截次数超过5次。
Backhouse 指出,“有点靠运气,但我可以已知使 accountsService 崩溃,直至成功。但攻击者会关心这些吗?毕竟最终可获得 root shell,等待数小时也是值得的。对于我来说,如此小的bug竟然也能被利用,就好像魔法一样,毕竟它增加了使内存损坏漏洞更难以利用的所有缓解措施。有时候,获得root 只需要一点点不切实际的幻想即可!”
今年年初,Backhouse 曾在polkit Linux 系统中发现一个认证绕过漏洞,可导致低权限攻击者获得多数发行版本的 root shell。
具体技术详情可见:https://securitylab.github.com/research/ubuntu-accountsservice-CVE-2021-3939/
推荐阅读
嵌入式 Linux 设备的“瑞士军刀” BusyBox 受多个漏洞影响
原文链接
https://www.bleepingcomputer.com/news/security/attackers-can-get-root-by-crashing-ubuntu-s-accountsservice/
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~