Un ricercatore indipendente, Kevin Backhouse, ha scoperto un grave bug di sicurezza in Ubuntu che permette l’acquisizione dei diritti di root utilizzando un normale account. Vulnerabili sono soltanto Ubuntu 21.10, Ubuntu 21.04 e Ubuntu 20.04 LTS.
Backhouse ha atteso che il problema venisse preso in carico e risolto per poi pubblicarne un’analisi dettagliata insieme con il codice exploit.
La vulnerabilità in questione interessa il componente AccountsService parte integrante del desktop environment GNOME.
Inviando uno specifico comando ad AccountsService è possibile provocarne l’arresto anomalo sfruttando la tecnica double-free memory corruption.
Nello specifico, durante le sue investigazioni, Backhouse si è accorto che AccountsService non gestiva correttamente la memoria durante alcune operazioni legate alla modifica delle impostazioni di lingua. Il ricercatore ha quindi accertato che la falla può essere utilizzata per acquisire privilegi più elevati.
La falla non può essere sfruttata istantaneamente sui sistemi Ubuntu vulnerabili anche perché i crash del componente AccountsService sono comunque limitati da systemd che non ne consente l’utilizzo se non dopo 10 secondi dall’ultimo arresto irregolare.
Nel suo tweet Backhouse dice che l’attacco è andato a buon fine dopo 20 minuti portando all’acquisizione dei privilegi root ma possono volerci anche alcune ore per raggiungere l’obiettivo.
La problematica di sicurezza (CVE-2021-3939) è stata risolta da Canonical con la distribuzione degli ultimi aggiornamenti per Ubuntu e documentata in questo bollettino.