Ubuntu修复了标准用户可以用来成为超级用户的错误

2020-11-11 06:01:22

Ubuntu开发人员修复了一系列漏洞,这些漏洞使得标准用户很容易获得梦寐以求的超级用户权限。

GitHub的研究员凯文·贝克豪斯(Kevin Backhouse)在周二发表的一篇文章中写道:“这篇博文是关于以一种惊人的直截了当的方式提升Ubuntu上的特权的。”标准用户只需在终端中使用几个简单的命令,然后点击几下鼠标,就可以为自己创建管理员帐户。

第一系列命令触发了一个名为Accounting tsservice的守护程序中的拒绝服务错误,顾名思义,该守护程序用于管理计算机上的用户帐户。为此,Backhouse创建了一个符号链接,该符号链接将名为.pam_Environment的文件链接到/dev/ero,更改了区域语言设置,并向帐户服务发送了SIGSTOP。在几个额外命令的帮助下,巴克豪斯能够设置一个计时器,让他在账户服务崩溃之前有足够的时间注销账户。

如果操作正确,Ubuntu将重新启动并打开一个窗口,允许用户创建一个新帐户--你猜对了--拥有超级用户权限。这是一段Backhouse攻击行动的视频。

Backhouse表示,Ubuntu使用了修改后的Account Service版本,该版本包含上游版本中未包含的代码。额外的代码在主目录中查找.pam_Environment文件。通过将该文件设置为指向/dev/ero的符号链接,.pam_Environment会陷入无限循环。

黑客攻击中涉及的第二个漏洞存在于GNOME显示管理器中,该管理器管理用户会话和登录屏幕。通常缩写为gdm3的显示管理器还会在检测到当前不存在用户时触发操作系统的初始设置。

“gdm3如何检查系统上有多少用户?”贝克豪斯反问道。“你可能已经猜到了:通过询问账户-守护进程!那么,如果帐户守护程序没有响应,会发生什么呢?相关代码在这里。“。

只有当有人拥有易受攻击的计算机的物理访问权限和有效帐户时,才会触发这些漏洞。它只能在桌面版本的Ubuntu上运行。开源操作系统的维护人员上周修补了这些漏洞。Backhouse说,他是偶然发现这些漏洞的,在上面链接的博客文章中有更多的技术细节。