Ubuntu corrige o bug que os usuários padrão podem obter privilégios de root

O pesquisador do GitHub, Kevin Backhouse, precisa apenas de alguns comandos para indicar que os usuários comuns se tornarão administradores com acesso total ao sistema.

Os desenvolvedores do Ubuntu corrigiram muitas vulnerabilidades para tornar mais fácil para usuários padrão obter privilégios de root.

O pesquisador do GitHub, Kevin Backhouse, escreveu em um artigo publicado na última terça-feira: "Esta postagem do blog é sobre uma maneira surpreendentemente direta de aumentar as permissões do Ubuntu." "Com apenas alguns comandos simples no terminal e alguns cliques, os usuários padrão podem criar uma conta de administrador para si próprios."

A primeira série de comandos disparou um erro de negação de serviço em um daemon chamado serviço de conta, que, como o nome sugere, é usado para gerenciar contas de usuário no computador.

Para fazer isso, Backhouse criou um link simbólico, vinculou um arquivo chamado .pam_environment a / dev / zero, alterou a configuração de idioma regional e enviou um SIGSTOP para o serviço de conta.

Com a ajuda de alguns comandos adicionais, Backhouse foi capaz de definir um cronômetro para dar a ele tempo suficiente para fazer logout da conta antes que o serviço da conta travasse.Quando feito corretamente, o Ubuntu irá reiniciar e abrir uma janela que permite ao usuário criar uma nova conta, que, você adivinhou, tem privilégios de root.

O vídeo mostra a criação de uma conta de administrador

Backhouse disse,UbuntuÉ usada uma versão modificada do serviço de conta, que contém código não incluído na versão original.O código extra procura o arquivo .pam_environment no diretório inicial.Ao tornar o arquivo um link simbólico para / dev / zero, .pam_environment cai em um loop infinito.

O segundo bug envolvido no hacker está no GNOME Display Manager, que gerencia sessões de usuário e telas de login.O gerenciador de exibição, geralmente abreviado como gdm3, também acionará a configuração inicial do sistema operacional quando detectar que nenhum usuário existe no momento.

"Como o gdm3 verifica quantos usuários estão no sistema?" Backhouse perguntou retoricamente."Você deve ter adivinhado: pergunte à conta daemon!Então, o que acontece se o daemon da conta não estiver respondendo?O código relevante está aqui. "

questão relacionada  Encaminhar o e-mail da AT&T para a conta do Gmail

Essas vulnerabilidades só podem ser acionadas se alguém tiver acesso físico e uma conta válida na máquina vulnerável.Ele só funciona na versão desktop do Ubuntu.

solução

Os mantenedores do sistema operacional de código aberto corrigiram esses erros na semana passada.Backhouse disse que descobriu essas vulnerabilidades por acidente e que tem mais detalhes técnicos na postagem do blog com link acima.

Compartilhe este post

Postar Comentário