Ubuntu corrige le bogue selon lequel les utilisateurs standard peuvent obtenir des privilèges root

Le chercheur GitHub Kevin Backhouse n'a besoin que de quelques commandes pour indiquer que les utilisateurs ordinaires deviendront des administrateurs avec un accès complet au système.

Les développeurs d'Ubuntu ont corrigé de nombreuses vulnérabilités pour permettre aux utilisateurs standard d'obtenir plus facilement les privilèges root.

Le chercheur de GitHub, Kevin Backhouse, a écrit dans un article publié mardi dernier : "Ce billet de blog traite d'un moyen étonnamment simple d'augmenter les autorisations Ubuntu." "Avec quelques commandes simples sur le terminal et quelques clics, les utilisateurs standard peuvent se créer un compte administrateur."

La première série de commandes a déclenché une erreur de déni de service dans un démon appelé service de compte, qui, comme son nom l'indique, est utilisé pour gérer les comptes d'utilisateurs sur l'ordinateur.

Pour ce faire, Backhouse a créé un lien symbolique, lié un fichier nommé .pam_environment à /dev/zero, modifié le paramètre de langue régionale et envoyé un SIGSTOP au service de compte.

À l'aide de quelques commandes supplémentaires, Backhouse a pu définir une minuterie pour lui donner suffisamment de temps pour se déconnecter du compte avant que le service de compte ne se bloque.Quand c'est fait correctement, Ubuntu va redémarrer et ouvrir une fenêtre qui permet à l'utilisateur de créer un nouveau compte, qui, vous l'avez deviné, dispose des privilèges root.

La vidéo montre la création d'un compte administrateur

Backhouse a dit,UbuntuUne version modifiée du service de compte est utilisée, qui contient du code non inclus dans la version originale.Le code supplémentaire recherche le fichier .pam_environment dans le répertoire personnel.Lorsque vous faites du fichier un lien symbolique vers /dev/zero, .pam_environment tombe dans une boucle sans fin.

Le deuxième bogue impliqué dans le pirate informatique se trouve dans le gestionnaire d'affichage GNOME, qui gère les sessions utilisateur et les écrans de connexion.Le gestionnaire d'affichage, généralement abrégé en gdm3, déclenchera également la configuration initiale du système d'exploitation lorsqu'il détectera qu'aucun utilisateur n'existe actuellement.

« Comment gdm3 vérifie-t-il le nombre d'utilisateurs sur le système ? » Backhouse a demandé rhétoriquement.« Vous l'aurez peut-être deviné : demandez au compte démon !Alors, que se passe-t-il si le démon de compte ne répond pas ?Le code correspondant est ici. "

question connexe  Transférer les e-mails AT&T vers le compte Gmail

Ces vulnérabilités ne peuvent être déclenchées que si quelqu'un dispose d'un accès physique et d'un compte valide sur la machine vulnérable.Cela ne fonctionne que sur la version de bureau d'Ubuntu.

Solution

Les mainteneurs du système d'exploitation open source ont corrigé ces erreurs la semaine dernière.Backhouse a déclaré avoir découvert ces vulnérabilités par accident, et il a plus de détails techniques dans le billet de blog lié ci-dessus.

Partager cet article

Poster un commentaire