Ang Ubuntu ay nag-aayos ng bug kung saan ang mga karaniwang gumagamit ay maaaring makakuha ng mga pribilehiyo sa ugat

Ang mananaliksik ng GitHub na si Kevin Backhouse ay nangangailangan lamang ng ilang mga utos upang ipakita na ang isang regular na user ay magiging isang administrator na may ganap na access sa system.

Ang mga developer ng Ubuntu ay nag-ayos ng ilang mga bug upang gawing mas madali para sa mga karaniwang gumagamit na makakuha ng mga pribilehiyo sa ugat.

"Ang post sa blog na ito ay tungkol sa isang nakakagulat na prangka na paraan upang madagdagan ang mga pahintulot sa Ubuntu," isinulat ng mananaliksik ng GitHub na si Kevin Backhouse sa isang artikulo na inilathala noong nakaraang Martes. "Ang mga karaniwang gumagamit ay maaaring lumikha ng isang administrator account para sa kanilang sarili sa ilang simpleng mga utos at ilang pag-click ng mouse sa terminal."

Ang unang serye ng mga utos ay nagti-trigger ng error sa pagtanggi sa serbisyo sa isang daemon na tinatawag na serbisyo ng account, na, gaya ng iminumungkahi ng pangalan, ay ginagamit upang pamahalaan ang mga user account sa computer.

Upang gawin ito, ang Backhouse ay gumagawa ng simbolikong link, nagli-link ng file na pinangalanang .pam_environment sa /dev/zero, binabago ang setting ng locale, at nagpapadala ng SIGSTOP sa serbisyo ng account.

Sa tulong ng ilang dagdag na utos, nakapagtakda ang Backhouse ng timer na nagbigay sa kanya ng sapat na oras upang mag-log out sa account bago mag-crash ang serbisyo ng account.Kapag nagawa nang tama, ang Ubuntu ay magre-reboot at magbubukas ng isang window na nagpapahintulot sa gumagamit na lumikha ng isang bagong account na may, nahulaan mo ito, mga pribilehiyo sa ugat.

Video na nagpapakita ng paggawa ng admin account

Sinabi ng backhouse,UbuntuGinagamit ang binagong bersyon ng serbisyo ng account na naglalaman ng code na hindi kasama sa orihinal na bersyon.Ang karagdagang code ay naghahanap ng .pam_environment file sa home directory.Ang .pam_environment ay natigil sa isang walang katapusang loop kapag ginagawang isang symlink ang isang file sa /dev/zero.

Ang pangalawang bug na kasangkot sa hack ay nasa GNOME display manager, na namamahala sa mga session ng user at login screen.Ang display manager, na madalas na dinaglat bilang gdm3, ay nagti-trigger din ng paunang configuration ng operating system kapag nakita nitong walang user ang kasalukuyang naroroon.

"Paano tinitingnan ng gdm3 kung ilang user ang nasa system?" Balik tanong ni Backhouse."Maaaring nahulaan mo ito: magtanong tungkol sa account ng daemon!Kaya ano ang mangyayari kung ang account daemon ay hindi tumugon?Narito ang nauugnay na code. "

kaugnay na tanong  Ipasa ang AT&T email sa Gmail account

Ang mga kahinaang ito ay maaari lamang ma-trigger kung ang isang tao ay may pisikal na pag-access at isang wastong account sa vulnerable na makina.Gumagana lamang ito sa desktop na bersyon ng Ubuntu.

solusyon

Inayos ng mga open-source operating system maintainer ang mga bug noong nakaraang linggo.Sinabi ni Backhouse na natitisod siya sa mga kahinaan, at mayroon siyang higit pang mga teknikal na detalye sa post sa blog na naka-link sa itaas.

Ibahagi ang Post na ito

Post Komento