اوبونتو اشکالاتی را که کاربران استاندارد ممکن است برای ریشه یابی استفاده کنند برطرف می کند


توسعه دهندگان اوبونتو یک سری آسیب پذیری را برطرف کرده اند که دستیابی به امتیازات ریشه مورد نظر را برای کاربران استاندارد آسان می کند.

کوین بک هاوس ، محقق GitHub ، روز سه شنبه در پستی نوشت: “این پست وبلاگ یک روش شگفت آور روشنی برای افزایش امتیازات اوبونتو است.” “با چند دستور ساده در ترمینال و چند کلیک ماوس ، یک کاربر استاندارد می تواند یک حساب سرپرست برای خود ایجاد کند.”

اولین دستورات باعث ایجاد خطای خرابی سرویس در یک دایمون به نام accountservice می شود که همانطور که از نامش پیداست برای مدیریت حساب های کاربری در رایانه استفاده می شود. برای انجام این کار ، Backhouse Symlink را ایجاد کرد که فایلی با نام .pam_en Environment را با / dev / zero مرتبط کرد ، تنظیمات زبان منطقه ای را تغییر داد و حساب ها را به SIGSTOP ارسال کرد. با چند دستور اضافی ، بک هاوس توانست یک تایمر تنظیم کند که به او فرصت کافی بدهد تا قبل از خراب شدن حساب از سیستم خارج شود.

اگر اوبونتو به درستی انجام شود ، مجدداً راه اندازی شده و پنجره ای را باز می کند که به کاربر اجازه می دهد حساب جدیدی ایجاد کند که – همانطور که حدس زدید – دارای امتیازات ریشه است. در اینجا ویدئویی از حمله Backhouse در عمل آمده است.

https://www.youtube.com/watch؟v=8IjTq7GBupw

تشدید امتیازات محلی Ubuntu 20.04 با استفاده از آسیب پذیری در gdm3 و حساب ها

Backhouse گفت اوبونتو از یک نسخه اصلاح شده سرویس حساب استفاده می کند که حاوی کدی است که در نسخه فوق وجود ندارد. کد اضافی به دنبال پرونده .pam_en Environment در فهرست اصلی است. با ایجاد پرونده به یک پیوند نمادین به / dev / zero ، .pam_en Environment به یک حلقه بی نهایت سقوط می کند.

دومین خطای موجود در هک مربوط به مدیر نمایش GNOME است که مدیریت مدیریت جلسات کاربر و صفحه ورود به سیستم را دارد. مدیر صفحه نمایش که غالباً به اختصار gdm3 شناخته می شود ، با تشخیص اینکه در حال حاضر هیچ کاربری وجود ندارد ، تنظیمات اولیه سیستم عامل را نیز آغاز می کند.

بكهاوس با بلاغت گفت: “gdm3 چگونه تعداد كاربران در سيستم را بررسي مي كند؟” “احتمالاً قبلاً حدس زده اید: با درخواست حساب دیو! بنابراین اگر حساب های daemon پاسخ ندهند چه اتفاقی می افتد؟ کد مربوطه در اینجا است. “

آسیب پذیری ها فقط زمانی می توانند فعال شوند که کسی به سیستم فیزیکی آسیب پذیر دسترسی فیزیکی داشته باشد و یک حساب معتبر داشته باشد. فقط در نسخه های دسک تاپ اوبونتو کار می کند. حامیان سیستم عامل منبع آزاد هفته گذشته اشکالات را برطرف کردند. بکهاوس ، که گفته است آسیب پذیری ها را به طور تصادفی کشف کرده است ، جزئیات فنی بیشتری در پست وبلاگ ذکر شده دارد.


منبع: tarjome-news.ir

Leave a reply

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>