利用AccountsService 漏洞获得Ubuntu系统的root权限

13da71fd67f404601bb2b3e04278b870.gif 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

8bb36c46491029d48ae084d846092f76.gif

攻击者可利用GNOME AccountsService 组件中的双重释放内存损坏漏洞,获得Ubuntu 系统的root 权限。该漏洞编号为CVE-2021-3939。

该漏洞是由GitHub 的安全研究员 Kevin Backhouse发现的,他当时正在测试另外一个AccountsService 提权漏洞。

Ubuntu 安全公告指出,“如果 AccountsService 接受一个特殊构造的命令,则攻击者可使 AccountsService 崩溃或以管理员身份运行程序。”

Backhouse 发现AccountsService 在某些语言设置操作中不正确地处理了内存,而该缺陷可被本地攻击者滥用于提权。

01

受影响版本

该漏洞仅影响 Ubuntu 的 AccountsSERVICE 分叉。受影响版本包括 Ubuntu 21.10、Ubuntu 21.04 和 Ubuntu 20.04 LTS。

去年11月,Canonical 公司发布 AccountsService 版本0.6.55-0ubuntu12~20.04.5、0.6.55-0ubuntu13.3 和0.6.55-0ubuntu14.1修复了这个提权漏洞。应用这些更新后,用户还需要重启计算机应用这些变更。

02

不是最快但可靠的PoC

Backhouse 解释称,虽然他构建的PoC exploit 速度慢(可能长达数小时),而且并不是每次都能起作用。然而,该 exploit 最终会成功。唯一的阻碍因素是 AccountsService 崩溃由 systemd 进行了速率限制,每10秒钟就会拦截重启,拦截次数超过5次。

Backhouse 指出,“有点靠运气,但我可以已知使 accountsService 崩溃,直至成功。但攻击者会关心这些吗?毕竟最终可获得 root shell,等待数小时也是值得的。对于我来说,如此小的bug竟然也能被利用,就好像魔法一样,毕竟它增加了使内存损坏漏洞更难以利用的所有缓解措施。有时候,获得root 只需要一点点不切实际的幻想即可!”

今年年初,Backhouse 曾在polkit Linux 系统中发现一个认证绕过漏洞,可导致低权限攻击者获得多数发行版本的 root shell。

具体技术详情可见:https://securitylab.github.com/research/ubuntu-accountsservice-CVE-2021-3939/


推荐阅读

在线阅读版:《2021中国软件供应链安全分析报告》全文

Linux 内核修复5个高危漏洞

嵌入式 Linux 设备的“瑞士军刀” BusyBox 受多个漏洞影响

原文链接

https://www.bleepingcomputer.com/news/security/attackers-can-get-root-by-crashing-ubuntu-s-accountsservice/

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

68df8b9ef49d72481c85192749404927.png

abac42b157cf5ddf031c804a68a0b4f4.png

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   0c3b8e19f6f0bdbe1604649bcc6f21ce.gif 觉得不错,就点个 “在看” 或 "赞” 吧~

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值