Acest defect permite unui atacator să controleze un sistem cu Ubuntu

Ubuntu este una dintre cele mai populare Linux distribuţiile. O vulnerabilitate afectează acest sistem de operare și pune utilizatorii în pericol. Acesta este un defect care permite unui atacator să obțină privilegii de root și să preia controlul deplin. Face acest lucru exploatând o eroare dublă de corupție a memoriei libere în componenta GNOME AccountsService.

Un defect de securitate pune Ubuntu în pericol

defectul permite unui atacator să controleze un sistem cu Ubuntu

Vulnerabilitatea a fost înregistrată ca CVE-2021-3939. A fost observat de cercetătorul de securitate GitHub Kevin Backhouse. S-a întâmplat în timpul unor teste de exploatare pentru un alt bug AccountsService, care a permis și escaladarea privilegiilor pe Ubuntu.

Dar ce ar putea face exact un atacator în cazul exploatării acestui defect în Ubuntu? Potrivit acestui cercetător de securitate, un ipotetic criminal cibernetic ar putea provoca Serviciul de conturi să blocheze sau să ruleze programe cu permisiuni de administrator dacă au primit o anumită comandă.

Acest lucru se întâmplă deoarece AccountsService gestionează incorect memoria în timpul unor operațiuni de setare a limbii, o defecțiune care ar permite unui atacator cu acces local să se extindă pentru a obține permisiuni de administrator și a prelua controlul deplin asupra sistemului respectiv.

Versiunile afectate de această vulnerabilitate includ Ubuntu 21.10, Ubuntu 21.04 și Ubuntu 20.04 LTS. Prin urmare, dacă aveți instalată oricare dintre aceste versiuni, sistemul dumneavoastră ar fi vulnerabil la eșecul înregistrat ca CVE-2021-3939.

Au lansat un exploatare de dovadă a conceptului care, deși funcționează lent, poate fi folosit pentru a exploata această problemă. Ei ar putea bloca AccountsService pur și simplu încercând această dovadă a conceptului una după alta până când funcționează corect.

Cum să remediați această defecțiune de securitate

De la Canonical au eliberat patch-uri pentru a rezolva problema. Acestea sunt versiunile 0.6.55-0ubuntu12 ~ 20.04.5, 0.6.55-0ubuntu13.3, 0.6.55-0ubuntu14.1. Prin urmare, orice utilizator care are aceste versiuni noi va fi protejat corespunzător împotriva acestei vulnerabilități de escaladare a privilegiilor.

Ceea ce trebuie să facem pentru a evita această problemă și altele asemenea este să avem cele mai recente versiuni tot timpul. Sunt multe ocazii în care poate apărea acest tip de defecțiune de securitate, expunând datele personale ale utilizatorilor sau permițând accesul nedorit al intrușilor. Prin urmare, din acest articol vă recomandăm să aplicați aceste actualizări cât mai curând posibil în Ubuntu.

Dar actualizări nu ar trebui să fie doar al sistemului de operare, ci al oricărui program pe care l-am instalat. Orice aplicație poate deveni vulnerabilă și poate reprezenta o problemă de securitate. Datorită patch-urilor, îl putem corecta și împiedica să devină punctul de intrare pentru atacatori.

Ori de câte ori instalați o actualizare de acest tip, este esențial să reporniți ulterior sistemul pentru ca modificările să intre în vigoare și, de asemenea, să nu compromiteți funcționarea echipamentului atunci când puterea generează vreun conflict.

În cele din urmă, Ubuntu a fost din nou afectat de o defecțiune de securitate care poate compromite sistemele utilizatorilor și poate permite unui atacator să obțină acces root și control deplin. Este necesar să actualizați sistemul de operare și să aveți în permanență cea mai recentă versiune. Vă lăsăm un articol în care vorbim despre autentificarea în doi pași în Ubuntu, încă o opțiune de îmbunătățire a securității.