Ubuntu remediază erori în care utilizatorii standard puteau obține privilegii de root

Cercetătorul GitHub Kevin Backhouse avea nevoie de doar câteva comenzi pentru a arăta că utilizatorii obișnuiți vor deveni administratori cu acces deplin la sistem.

Dezvoltatorii Ubuntu au remediat o serie de erori pentru ca utilizatorii standard să obțină mai ușor privilegii de root.

„Această postare pe blog este despre o modalitate surprinzător de simplă de a crește permisiunile în Ubuntu”, a scris cercetătorul GitHub Kevin Backhouse într-un articol publicat marțea trecută. „Utilizatorii standard își pot crea singuri un cont de administrator cu doar câteva comenzi simple și câteva clicuri de mouse pe terminal.”

Prima serie de comenzi declanșează o eroare de refuzare a serviciului într-un demon numit serviciu de cont, care, după cum sugerează și numele, este folosit pentru a gestiona conturile de utilizator pe computer.

Pentru a face acest lucru, Backhouse creează o legătură simbolică, leagă un fișier numit .pam_environment la /dev/zero, schimbă setarea locală și trimite un SIGSTOP la serviciul de cont.

Cu ajutorul câtorva comenzi suplimentare, Backhouse a reușit să seteze un cronometru care i-a oferit suficient timp pentru a se deconecta din cont înainte ca serviciul contului să se blocheze.Când este făcut corect, Ubuntu va reporni și va deschide o fereastră care permite utilizatorului să creeze un cont nou cu, ați ghicit, privilegii de root.

Videoclip care arată crearea contului de administrator

Backhouse a spus,UbuntuSe folosește o versiune modificată a serviciului de cont care conține cod care nu este inclus în versiunea originală.Codul suplimentar caută un fișier .pam_environment în directorul principal.Când faceți un fișier un link simbolic către /dev/zero, .pam_environment rămâne blocat într-o buclă infinită.

Al doilea bug implicat în hack rezidă în managerul de afișare GNOME, care gestionează sesiunile utilizatorilor și ecranele de conectare.Managerul de afișare, adesea abreviat ca gdm3, declanșează și configurația inițială a sistemului de operare atunci când detectează că niciun utilizator nu este prezent în prezent.

„Cum verifică gdm3 câți utilizatori sunt pe sistem?” a întrebat Backhouse înapoi.„S-ar putea să fi ghicit: întreabă despre contul demon!Deci, ce se întâmplă dacă demonul contului nu răspunde?Codul relevant este aici. "

întrebare legată  Redirecționați e-mailul AT&T către contul Gmail

Aceste vulnerabilități pot fi declanșate numai dacă cineva are acces fizic și un cont valid pe mașina vulnerabilă.Funcționează doar pe versiunea desktop a Ubuntu.

soluţie

Menținerii sistemului de operare open-source au remediat erorile săptămâna trecută.Backhouse a spus că a dat peste vulnerabilități și că are mai multe detalii tehnice în postarea de pe blog de mai sus.

Distribuie acest post

Posteaza un comentariu