Ubuntu коригира грешката, при която стандартните потребители могат да получат root привилегии

Изследователят на GitHub Кевин Бекхаус се нуждае само от няколко команди, за да покаже, че обикновените потребители ще станат администратори с пълен достъп до системата.

Разработчиците на Ubuntu са коригирали много уязвимости, за да улеснят стандартните потребители да получат root привилегии.

Изследователят на GitHub Кевин Бакхаус написа в статия, публикувана миналия вторник: „Тази публикация в блога е за изненадващо лесен начин за увеличаване на разрешенията за Ubuntu.“ „Само с няколко прости команди на терминала и няколко щраквания, стандартните потребители могат да създадат администраторски акаунт за себе си.“

Първата серия от команди задейства грешка при отказ на услуга в демон, наречен account service, който, както подсказва името, се използва за управление на потребителски акаунти на компютъра.

За да направи това, Backhouse създаде символна връзка, свърза файл с име .pam_environment към /dev/zero, промени регионалната езикова настройка и изпрати SIGSTOP до услугата за акаунт.

С помощта на някои допълнителни команди Backhouse успя да настрои таймер, за да му даде достатъчно време да излезе от акаунта, преди услугата за акаунт да се срине.Когато е направено правилно, Ubuntu ще се рестартира и ще отвори прозорец, който позволява на потребителя да създаде нов акаунт, който, както се досещате, има root привилегии.

Видеото показва създаването на администраторски акаунт

Бекхаус каза,UbuntuИзползва се модифицирана версия на услугата акаунт, която съдържа код, който не е включен в оригиналната версия.Допълнителният код търси файла .pam_environment в домашната директория.Когато правите файла символна връзка към /dev/zero, .pam_environment попада в безкраен цикъл.

Втората грешка, свързана с хакера, е в GNOME Display Manager, който управлява потребителските сесии и екраните за влизане.Мениджърът на дисплея, обикновено съкратен като gdm3, също ще задейства първоначалната конфигурация на операционната система, когато открие, че в момента не съществува потребител.

"Как gdm3 проверява колко потребители има в системата?" — попита риторично Бекхаус.„Може би сте се досетили: попитайте акаунта на демона!И така, какво се случва, ако демонът на акаунта не отговаря?Съответният код е тук. "

Свързани въпроси  Препращане на имейл от AT&T към акаунта в Gmail

Тези уязвимости могат да бъдат задействани само ако някой има физически достъп и валиден акаунт на уязвимата машина.Работи само на настолната версия на Ubuntu.

решение

Поддръжниците на операционна система с отворен код коригираха тези грешки миналата седмица.Backhouse каза, че е открил тези уязвимости случайно и има повече технически подробности в публикацията в блога, свързана по-горе.

Сподели тази публикация

Публикувай коментар