<kbd id="afajh"><form id="afajh"></form></kbd>
<strong id="afajh"><dl id="afajh"></dl></strong>
    <del id="afajh"><form id="afajh"></form></del>
        1. <th id="afajh"><progress id="afajh"></progress></th>
          <b id="afajh"><abbr id="afajh"></abbr></b>
          <th id="afajh"><progress id="afajh"></progress></th>

          Ubuntu 被曝嚴重漏洞:切換系統(tǒng)語言+輸入幾行命令,就能獲取root權(quán)限

          共 2853字,需瀏覽 6分鐘

           ·

          2020-12-23 12:58

              
          點擊上方“逆鋒起筆”,公眾號回復(fù) pdf
          領(lǐng)取大佬們推薦的學(xué)習(xí)資料

          來自:量子位

          無需系統(tǒng)密碼,就能添加新的sudo用戶、獲取root權(quán)限,事后還能刪除不留痕跡。


          這是GitHub安全研究員Kevin Backhouse發(fā)現(xiàn)的一個Ubuntu系統(tǒng)大漏洞。

          這種攻擊方法非常簡單,Backhouse在官方博客中寫道:“使用終端中的一些簡單命令,并單擊幾次鼠標,標準用戶就可以為自己創(chuàng)建一個管理員帳戶?!?/span>

          目前還在維護的Ubuntu操作系統(tǒng)均受到影響,包括20.10以及20.0418.04、16.04三個LTS版。

          Backhouse是如何操作的?我們接著往下看。

          攻擊方法

          首先打開終端,在你的主目錄下創(chuàng)建一個軟鏈接:


          ln -s /dev/zero .pam_environment


          (注:如果以上命令無法運行,說明已經(jīng)存在名為.pam_environment的文件,請把這個文件重命名做好備份?。?/span>

          接下來,在系統(tǒng)設(shè)置中打開“區(qū)域和語言”,然后嘗試更改語言。

          該對話框會凍結(jié),只需忽略它,然后返回到終端即可。

          此時,一個名為accounts-daemon的程序正在消耗100%的CPU內(nèi)核,因此你的計算機可能會變慢并開始變熱。

          在終端中,刪除軟鏈接。否則,你可能無法使用自己的帳戶!


          rm .pam_environment


          下一步是將SIGSTOP信號發(fā)送到accounts-daemon,阻止它破壞該CPU內(nèi)核。但是要做到這一點,首先需要知道accounts-daemon的PID。

          你可以通過運行top來找到PID。由于accounts-daemon被卡在一個無限循環(huán)中,因此它很快進入top列表的頂部。

          或者使用pidof命令來查找PID:


          $ pidof accounts-daemon
          597


          接著用kill命令殺死SIGSTOP信號:


          kill -SIGSTOP 597


          然后注銷帳戶,但首先需要設(shè)置一個計時器,保證在注銷后重置accounts-daemon。否則,前面的努力都將白費。


          nohup bash -c “sleep 30s; kill -SIGSEGV 597; kill -SIGCONT 597”


          注銷后等待幾秒鐘,讓SIGSEGV起效。如果漏洞利用成功,則會顯示一系列對話框,讓你創(chuàng)建一個新的用戶帳戶。這個新帳戶具有管理員權(quán)限,可以運行sudo命令。關(guān)注公眾號 逆鋒起筆,回復(fù) pdf,下載你需要的各種學(xué)習(xí)資料。

          Backhouse將整個過程錄成了2分多鐘的視頻,不明白操作方法的可以前去觀看:

          攻擊原理

          該漏洞利用了Ubuntu系統(tǒng)中的兩個錯誤:

          該漏洞利用了Ubuntu系統(tǒng)中的兩個錯誤:

          • 第一個是accountservice,它是管理計算機上用戶帳戶的服務(wù)。

          • 第二個是GNOME顯示管理器(gdm3),它可以處理登錄屏幕。

          accounts-daemon漏洞

          accountsservice守護程序(accounts-daemon)是一項系統(tǒng)服務(wù),可以執(zhí)行諸如創(chuàng)建新用戶帳戶或更改用戶密碼的操作,但也可以執(zhí)行對安全性較不敏感的操作,例如更改用戶的圖標或首選語言。

          Ubuntu使用了經(jīng)過修改的accountservice服務(wù)版本,添加了一個名為is_in_pam_environment的函數(shù),該函數(shù)會在用戶的主目錄中查找一個名為.pam_environment的文件并進行讀取。

          將.pam_environment鏈接到/dev/zero可以讓accountservice服務(wù)被拒絕。

          因為/dev/zero實際上是磁盤上不存在的特殊文件。它由操作系統(tǒng)提供,其行為就像一個無限長的文件,其中每個字節(jié)均為0。

          當is_in_pam_environment嘗試讀取.pam_environment時,它會通過軟鏈接重定向到/dev/zero,然后由于/dev/zero無限長而陷入無限循環(huán)。

          如此操作會讓accounts-daemon喪失其root權(quán)限,轉(zhuǎn)而采用用戶的較低特權(quán)。然后將SIGSEGV發(fā)送給帳戶守護程序使其崩潰。

          GNOME漏洞

          GNOME顯示管理器(gdm3)是Ubuntu用戶界面的基本組件。它可以處理用戶登錄和注銷時啟動和停止用戶會話之類的事情,還管理登錄屏幕。

          當用戶進行新系統(tǒng)的初始設(shè)置時,會啟動一個對話框,它其實是一個單獨的應(yīng)用程序,稱為gnome-initial-setup。

          當gdm3查詢到用戶數(shù)量為0時,會啟動這個程序。那么gdm3如何檢查系統(tǒng)上有多少用戶?通過詢問accounts-daemon!

          不幸的是,accounts-daemon已經(jīng)被我們前面的操作整崩潰了,所以gdm3在檢查超時后認為帳戶數(shù)量為0,并啟動gnome-initial-setup。

          而初始化設(shè)置的用戶必須有管理員權(quán)限。

          官方緊急修復(fù)

          Backhouse于10月17日向Ubuntu和GNOME維護人員報告了這些錯誤,官方已經(jīng)最新代碼中提供了修復(fù)程序。建議所有Ubuntu用戶都盡快安裝更新。

          不過,該漏洞僅對桌面版Ubuntu有效。如果使用的是命令行界面,或者是GNOME之外的其他桌面環(huán)境,則暫時不受影響。

          博客地址:
          https://securitylab.github.com/research/Ubuntu-gdm3-accountsservice-LPE

          網(wǎng)友討論:
          https://news.ycombinator.com/item?id=25053238


          Swift 更加開放,不再限于 macOS 與 Ubuntu
          我為什么拋棄了 Ubuntu?
          Ubuntu:十年,十個關(guān)鍵時刻
             
          點個『在看』支持下 
          瀏覽 39
          點贊
          評論
          收藏
          分享

          手機掃一掃分享

          分享
          舉報
          評論
          圖片
          表情
          推薦
          點贊
          評論
          收藏
          分享

          手機掃一掃分享

          分享
          舉報
          <kbd id="afajh"><form id="afajh"></form></kbd>
          <strong id="afajh"><dl id="afajh"></dl></strong>
            <del id="afajh"><form id="afajh"></form></del>
                1. <th id="afajh"><progress id="afajh"></progress></th>
                  <b id="afajh"><abbr id="afajh"></abbr></b>
                  <th id="afajh"><progress id="afajh"></progress></th>
                  免费观看黄色视频网站在线观看 | 国产成人丁香五月 | 天天干天天想天天日天天日 天天 | 欧美操操操操操逼 | 日韩精品一级视频 |