ΑρχικήsecurityΜια ευπάθεια στο Gnome desktop του Ubuntu θα μπορούσε να προσφέρει πρόσβαση...

Μια ευπάθεια στο Gnome desktop του Ubuntu θα μπορούσε να προσφέρει πρόσβαση root

Μια ευπάθεια στο GNOME Display Manager (gdm) θα μπορούσε να επιτρέψει σε έναν τυπικό χρήστη να δημιουργήσει λογαριασμούς με αυξημένα δικαιώματα, δίνοντας σε έναν τοπικό εισβολέα ένα path για την εκτέλεση κώδικα με δικαιώματα διαχειριστή (root).

Αν και είναι απαραίτητες ορισμένες προϋποθέσεις, το σφάλμα είναι εύκολο να χρησιμοποιηθεί. Η διαδικασία περιλαμβάνει την εκτέλεση μερικών απλών εντολών στο terminal και την τροποποίηση γενικών ρυθμίσεων συστήματος που δεν απαιτούν αυξημένα δικαιώματα.

Gnome
Το Gnome desktop του Ubuntu περιέχει ευπάθεια!

Προσθήκη νέου διαχειριστή

Η εκμετάλλευση του bug στο gdm3 εκμεταλλεύεται τη συντριβή του component AccountsService, το οποίο παρακολουθεί τους χρήστες που είναι διαθέσιμοι στο σύστημα.

Εκτός από το χειρισμό των “graphical display managers”, το gdm3 είναι επίσης υπεύθυνο για την εμφάνιση του “user login interface” σε λειτουργικά συστήματα τύπου Unix.

Ο ερευνητής ασφαλείας του GitHub, Kevin Backhouse, ανακάλυψε έναν απλό τρόπο για να εξαπατήσει ένα ήδη εγκατεστημένο σύστημα Ubuntu ώστε να εκτελεί τη ρουτίνα διαμόρφωσης λογαριασμού για ένα νέο σύστημα. Αυτό το σενάριο απαιτεί έναν λογαριασμό διαχειριστή για τη ρύθμιση του μηχανήματος και την εγκατάσταση εφαρμογών.

Ο ερευνητής διαπίστωσε ότι το “gdm3” ενεργοποίησε αυτήν την ακολουθία όταν δεν τρέχει το “accounts-daemon” του component AccountsService. Ένας τυπικός χρήστης δεν πρέπει να μπορεί να το σταματήσει.

Ωστόσο, το Backhouse ανακάλυψε δύο ευπάθειες στο AccountsService που προκάλεσαν την αναστολή του component (CVE-2020-16127) και την απόρριψη προνομίων λογαριασμού χρήστη (CVE-2020-16126), επιτρέποντας σε έναν τυπικό χρήστη να διακόψει το «daemon» στέλνοντας του ένα σήμα σφάλματος καθυστερημένου segmentation (kill -SIGSEGV).

Η καθυστέρηση είναι απαραίτητη για να δοθεί χρόνος για έξοδο από την τρέχουσα περίοδο σύνδεσης.

Αυτές οι δύο ευπάθειες επηρεάζουν το Ubuntu 20.10, το Ubuntu 20.04, το Ubuntu 18.04 και το Ubuntu 16.04.

Για το CVE-2020-16127, ο ερευνητής εξηγεί ότι προκλήθηκε από κώδικα που προστέθηκε στην έκδοση του AccountService του Ubuntu που δεν υπάρχει στην upstream έκδοση που διατηρείται από το freedesktop.

Η ενεργοποίηση ήταν δυνατή κάνοντας μια τροποποίηση στα Settings του συστήματος που δεν απαιτούσαν αυξημένα δικαιώματα.

Χωρίς την εκτέλεση του AccountsService, το gdm3 δεν έχει καμία ένδειξη για τους λογαριασμούς που υπάρχουν στο μηχάνημα και παρέχει την επιλογή να δημιουργήσετε έναν νέο με δικαιώματα root, όπως στην περίπτωση μιας εγκατάστασης για πρώτη φορά.

Αυτό το σφάλμα αναφέρεται πλέον ως CVE-2020-16125 και βαθμολογείται με 7,2 στα 10 άρα χαρακτηρίζεται ως σοβαρή ευπάθεια. Επηρεάζει τα Ubuntu 20.10, Ubuntu 20.04 και Ubuntu 18.04.

Ο Backhouse δημιούργησε ένα βίντεο που δείχνει πόσο εύκολο ήταν να εκμεταλλευτεί την ευπάθεια του gdm3 στο Ubuntu 20.04:

Ο Backhouse δημοσίευσε τη Δευτέρα ξεχωριστές αναφορές για αυτές τις τρεις ευπάθειες οι οποίες προσφέρουν τεχνικές λεπτομέρειες. Τα ανέφερε στους συντηρητές του Ubuntu και του GNOME στις 17 Οκτωβρίου και οι διορθώσεις είναι διαθέσιμες στον πιο πρόσφατο κώδικα.

Teo Ehc
Teo Ehchttps://www.secnews.gr
Be the limited edition.

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS