Ubuntu corrige el error de que los usuarios estándar pueden obtener privilegios de root

El investigador de GitHub Kevin Backhouse solo necesita unos pocos comandos para indicar que los usuarios normales se convertirán en administradores con acceso completo al sistema.

Los desarrolladores de Ubuntu han corregido muchas vulnerabilidades para facilitar que los usuarios estándar obtengan privilegios de root.

El investigador de GitHub Kevin Backhouse escribió en un artículo publicado el martes pasado: "Esta publicación de blog trata sobre una forma sorprendentemente sencilla de aumentar los permisos de Ubuntu". "Con solo unos pocos comandos simples en el terminal y unos pocos clics, los usuarios estándar pueden crear una cuenta de administrador para ellos mismos".

La primera serie de comandos desencadenó un error de denegación de servicio en un demonio llamado servicio de cuenta, que, como sugiere el nombre, se utiliza para administrar cuentas de usuario en la computadora.

Para hacer esto, Backhouse creó un enlace simbólico, vinculó un archivo llamado .pam_environment a / dev / zero, cambió la configuración de idioma regional y envió un SIGSTOP al servicio de la cuenta.

Con la ayuda de algunos comandos adicionales, Backhouse pudo configurar un temporizador para darle tiempo suficiente para cerrar la sesión de la cuenta antes de que el servicio de la cuenta fallara.Cuando se haga correctamente, Ubuntu se reiniciará y abrirá una ventana que le permitirá al usuario crear una nueva cuenta, la cual, lo adivinó, tiene privilegios de root.

El video muestra la creación de una cuenta de administrador.

Backhouse dijo,UbuntuSe utiliza una versión modificada del servicio de cuenta, que contiene código no incluido en la versión original.El código adicional busca el archivo .pam_environment en el directorio de inicio.Al convertir el archivo en un enlace simbólico a / dev / zero, .pam_environment cae en un bucle sin fin.

El segundo error involucrado en el pirata informático está en el Administrador de pantalla de GNOME, que administra las sesiones de usuario y las pantallas de inicio de sesión.El administrador de pantalla, generalmente abreviado como gdm3, también activará la configuración inicial del sistema operativo cuando detecte que no existe ningún usuario actualmente.

"¿Cómo comprueba gdm3 cuántos usuarios hay en el sistema?" Backhouse preguntó retóricamente."Puede que lo hayas adivinado: ¡pregúntale a la cuenta del demonio!Entonces, ¿qué sucede si el demonio de la cuenta no responde?El código relevante está aquí. "

pregunta relacionada  Reenviar el correo electrónico de AT&T a la cuenta de Gmail

Estas vulnerabilidades solo se pueden activar si alguien tiene acceso físico y una cuenta válida en la máquina vulnerable.Solo funciona en la versión de escritorio de Ubuntu.

solución

Los mantenedores del sistema operativo de código abierto solucionaron estos errores la semana pasada.Backhouse dijo que descubrió estas vulnerabilidades por accidente y que tiene más detalles técnicos en la publicación del blog vinculada arriba.

Comparte este mensaje

Enviar comentario