Ubuntu risolve il bug per cui gli utenti standard possono ottenere i privilegi di root

Il ricercatore di GitHub Kevin Backhouse ha bisogno solo di pochi comandi per indicare che gli utenti ordinari diventeranno amministratori con pieno accesso al sistema.

Gli sviluppatori di Ubuntu hanno corretto molte vulnerabilità per rendere più facile per gli utenti standard ottenere i privilegi di root.

Il ricercatore di GitHub Kevin Backhouse ha scritto in un articolo pubblicato lo scorso martedì: "Questo post sul blog parla di un modo sorprendentemente semplice per aumentare i permessi di Ubuntu". "Con pochi semplici comandi sul terminale e pochi clic, gli utenti standard possono creare un account amministratore per se stessi".

La prima serie di comandi ha attivato un errore di negazione del servizio in un demone chiamato account service, che, come suggerisce il nome, viene utilizzato per gestire gli account utente sul computer.

Per fare ciò, Backhouse ha creato un collegamento simbolico, ha collegato un file denominato .pam_environment a /dev/zero, ha modificato l'impostazione della lingua regionale e ha inviato un SIGSTOP al servizio account.

Con l'aiuto di alcuni comandi aggiuntivi, Backhouse è stato in grado di impostare un timer per dargli abbastanza tempo per disconnettersi dall'account prima che il servizio dell'account si bloccasse.Quando è fatto correttamente, Ubuntu si riavvierà e aprirà una finestra che consente all'utente di creare un nuovo account, che, hai indovinato, ha i privilegi di root.

Il video mostra la creazione di un account amministratore

Backhouse ha detto,UbuntuViene utilizzata una versione modificata del servizio account, che contiene codice non incluso nella versione originale.Il codice aggiuntivo cerca il file .pam_environment nella directory home.Quando si crea un collegamento simbolico al file a /dev/zero, .pam_environment cade in un ciclo infinito.

Il secondo bug coinvolto nell'hacker è in GNOME Display Manager, che gestisce le sessioni utente e le schermate di accesso.Il display manager, solitamente abbreviato in gdm3, attiverà anche la configurazione iniziale del sistema operativo quando rileva che non esiste attualmente alcun utente.

"Come fa gdm3 a controllare quanti utenti ci sono nel sistema?" chiese retoricamente Backhouse."Potresti averlo indovinato: chiedi all'account del demone!Quindi cosa succede se il demone dell'account non risponde?Il relativo codice è qui. "

domanda correlata  Recupera un account e-mail Cox violato [5 suggerimenti]

Queste vulnerabilità possono essere attivate solo se qualcuno ha accesso fisico e un account valido sulla macchina vulnerabile.Funziona solo sulla versione desktop di Ubuntu.

soluzione

I manutentori del sistema operativo open source hanno corretto questi errori la scorsa settimana.Backhouse ha affermato di aver scoperto queste vulnerabilità per caso e di avere maggiori dettagli tecnici nel post del blog collegato sopra.

Condividi questo post

Invia commento