0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

GitHub安全研究員發(fā)現(xiàn)一個(gè)Ubuntu系統(tǒng)大漏洞

Linux愛好者 ? 來源:Linux愛好者 ? 作者:Linux愛好者 ? 2020-11-17 18:28 ? 次閱讀

無需系統(tǒng)密碼,就能添加新的sudo用戶、獲取root權(quán)限,事后還能刪除不留痕跡。

這是GitHub安全研究員Kevin Backhouse發(fā)現(xiàn)的一個(gè)Ubuntu系統(tǒng)大漏洞。

這種攻擊方法非常簡單,Backhouse在官方博客中寫道:“使用終端中的一些簡單命令,并單擊幾次鼠標(biāo),標(biāo)準(zhǔn)用戶就可以為自己創(chuàng)建一個(gè)管理員帳戶?!?/p>

目前還在維護(hù)的Ubuntu操作系統(tǒng)均受到影響,包括20.10以及20.04、18.04、16.04三個(gè)LTS版。

Backhouse是如何操作的?我們接著往下看。

攻擊方法

首先打開終端,在你的主目錄下創(chuàng)建一個(gè)軟鏈接:

ln-s/dev/zero.pam_environment

(注:如果以上命令無法運(yùn)行,說明已經(jīng)存在名為.pam_environment的文件,請把這個(gè)文件重命名做好備份?。?/p>

接下來,在系統(tǒng)設(shè)置中打開“區(qū)域和語言”,然后嘗試更改語言。

該對話框會(huì)凍結(jié),只需忽略它,然后返回到終端即可。

此時(shí),一個(gè)名為accounts-daemon的程序正在消耗100%的CPU內(nèi)核,因此你的計(jì)算機(jī)可能會(huì)變慢并開始變熱。

在終端中,刪除軟鏈接。否則,你可能無法使用自己的帳戶!

rm.pam_environment

下一步是將SIGSTOP信號發(fā)送到accounts-daemon,阻止它破壞該CPU內(nèi)核。但是要做到這一點(diǎn),首先需要知道accounts-daemon的PID。

你可以通過運(yùn)行top來找到PID。由于accounts-daemon被卡在一個(gè)無限循環(huán)中,因此它很快進(jìn)入top列表的頂部。

或者使用pidof命令來查找PID:

$pidofaccounts-daemon 597

接著用kill命令殺死SIGSTOP信號:

kill-SIGSTOP597

然后注銷帳戶,但首先需要設(shè)置一個(gè)計(jì)時(shí)器,保證在注銷后重置accounts-daemon。否則,前面的努力都將白費(fèi)。

nohupbash-c“sleep30s;kill-SIGSEGV597;kill-SIGCONT597”

注銷后等待幾秒鐘,讓SIGSEGV起效。如果漏洞利用成功,則會(huì)顯示一系列對話框,讓你創(chuàng)建一個(gè)新的用戶帳戶。這個(gè)新帳戶具有管理員權(quán)限,可以運(yùn)行sudo命令。

Backhouse將整個(gè)過程錄成了2分多鐘的視頻,不明白操作方法的可以前去觀看:

攻擊原理

該漏洞利用了Ubuntu系統(tǒng)中的兩個(gè)錯(cuò)誤:

第一個(gè)是accountservice,它是管理計(jì)算機(jī)上用戶帳戶的服務(wù)。

第二個(gè)是GNOME顯示管理器(gdm3),它可以處理登錄屏幕。

accounts-daemon漏洞

accountsservice守護(hù)程序(accounts-daemon)是一項(xiàng)系統(tǒng)服務(wù),可以執(zhí)行諸如創(chuàng)建新用戶帳戶或更改用戶密碼的操作,但也可以執(zhí)行對安全性較不敏感的操作,例如更改用戶的圖標(biāo)或首選語言。

Ubuntu使用了經(jīng)過修改的accountservice服務(wù)版本,添加了一個(gè)名為is_in_pam_environment的函數(shù),該函數(shù)會(huì)在用戶的主目錄中查找一個(gè)名為.pam_environment的文件并進(jìn)行讀取。

將.pam_environment鏈接到/dev/zero可以讓accountservice服務(wù)被拒絕。

因?yàn)?dev/zero實(shí)際上是磁盤上不存在的特殊文件。它由操作系統(tǒng)提供,其行為就像一個(gè)無限長的文件,其中每個(gè)字節(jié)均為0。

當(dāng)is_in_pam_environment嘗試讀取.pam_environment時(shí),它會(huì)通過軟鏈接重定向到/dev/zero,然后由于/dev/zero無限長而陷入無限循環(huán)。

如此操作會(huì)讓accounts-daemon喪失其root權(quán)限,轉(zhuǎn)而采用用戶的較低特權(quán)。然后將SIGSEGV發(fā)送給帳戶守護(hù)程序使其崩潰。

GNOME漏洞

GNOME顯示管理器(gdm3)是Ubuntu用戶界面的基本組件。它可以處理用戶登錄和注銷時(shí)啟動(dòng)和停止用戶會(huì)話之類的事情,還管理登錄屏幕。

當(dāng)用戶進(jìn)行新系統(tǒng)的初始設(shè)置時(shí),會(huì)啟動(dòng)一個(gè)對話框,它其實(shí)是一個(gè)單獨(dú)的應(yīng)用程序,稱為gnome-initial-setup。

當(dāng)gdm3查詢到用戶數(shù)量為0時(shí),會(huì)啟動(dòng)這個(gè)程序。那么gdm3如何檢查系統(tǒng)上有多少用戶?通過詢問accounts-daemon!

不幸的是,accounts-daemon已經(jīng)被我們前面的操作整崩潰了,所以gdm3在檢查超時(shí)后認(rèn)為帳戶數(shù)量為0,并啟動(dòng)gnome-initial-setup。

而初始化設(shè)置的用戶必須有管理員權(quán)限。

官方緊急修復(fù)

Backhouse于10月17日向Ubuntu和GNOME維護(hù)人員報(bào)告了這些錯(cuò)誤,官方已經(jīng)最新代碼中提供了修復(fù)程序。建議所有Ubuntu用戶都盡快安裝更新。

不過,該漏洞僅對桌面版Ubuntu有效。如果使用的是命令行界面,或者是GNOME之外的其他桌面環(huán)境,則暫時(shí)不受影響。

博客地址:
https://securitylab.github.com/research/Ubuntu-gdm3-accountsservice-LPE

網(wǎng)友討論:
https://news.ycombinator.com/item?id=25053238

責(zé)任編輯:xj

原文標(biāo)題:Ubuntu被曝嚴(yán)重漏洞:切換系統(tǒng)語言+輸入幾行命令,就能獲取root權(quán)限

文章出處:【微信公眾號:Linux愛好者】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報(bào)投訴
  • Ubuntu
    +關(guān)注

    關(guān)注

    5

    文章

    565

    瀏覽量

    29922
  • root
    +關(guān)注

    關(guān)注

    1

    文章

    86

    瀏覽量

    21403
  • GitHub
    +關(guān)注

    關(guān)注

    3

    文章

    473

    瀏覽量

    16506

原文標(biāo)題:Ubuntu被曝嚴(yán)重漏洞:切換系統(tǒng)語言+輸入幾行命令,就能獲取root權(quán)限

文章出處:【微信號:LinuxHub,微信公眾號:Linux愛好者】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏

    評論

    相關(guān)推薦

    Ubuntu系統(tǒng)常見問題及解決方法

    Ubuntu個(gè)基于Linux的開源操作系統(tǒng),以其穩(wěn)定性和易用性而受到許多用戶的喜愛。然而,在使用過程中,用戶可能會(huì)遇到各種問題。以下是
    的頭像 發(fā)表于 12-12 14:32 ?519次閱讀

    Ubuntu系統(tǒng)的優(yōu)缺點(diǎn)分析 Ubuntu系統(tǒng)與Windows的比較

    Ubuntu個(gè)基于Linux的開源操作系統(tǒng),它以其穩(wěn)定性、安全性和社區(qū)支持而聞名。以下是對Ubunt
    的頭像 發(fā)表于 12-12 14:31 ?994次閱讀

    物聯(lián)網(wǎng)系統(tǒng)安全漏洞分析

    隨著物聯(lián)網(wǎng)技術(shù)的快速發(fā)展,越來越多的設(shè)備被連接到互聯(lián)網(wǎng)上,從智能家居、智能城市到工業(yè)自動(dòng)化,物聯(lián)網(wǎng)的應(yīng)用范圍不斷擴(kuò)大。然而,隨著物聯(lián)網(wǎng)設(shè)備的增多,安全問題也日益凸顯。 、物聯(lián)網(wǎng)系統(tǒng)安全漏洞的成因
    的頭像 發(fā)表于 10-29 13:37 ?446次閱讀

    如何使用 IOTA?分析安全漏洞的連接嘗試

    在當(dāng)今數(shù)字化世界中,網(wǎng)絡(luò)安全變得至關(guān)重要。本文將探討如何利用流量數(shù)據(jù)分析工具來發(fā)現(xiàn)和阻止安全漏洞和惡意連接。通過分析 IOTA 流量,您可以了解如何識別不當(dāng)行為,并采取適當(dāng)?shù)拇胧﹣肀Wo(hù)您的網(wǎng)絡(luò)和數(shù)據(jù)。我們將深入
    的頭像 發(fā)表于 09-29 10:19 ?281次閱讀
    如何使用 IOTA?分析<b class='flag-5'>安全漏洞</b>的連接嘗試

    漏洞掃描的主要功能是什么

    漏洞掃描是種網(wǎng)絡(luò)安全技術(shù),用于識別計(jì)算機(jī)系統(tǒng)、網(wǎng)絡(luò)或應(yīng)用程序中的安全漏洞。這些漏洞可能被惡意用
    的頭像 發(fā)表于 09-25 10:25 ?459次閱讀

    《七劍下天山》之“七劍利刃”:“新代”漏洞掃描管理系統(tǒng)

    日前,國內(nèi)專注于保密與非密領(lǐng)域的分級保護(hù)、等級保護(hù)、業(yè)務(wù)連續(xù)性安全和大數(shù)據(jù)安全產(chǎn)品解決方案與相關(guān)技術(shù)研究開發(fā)的領(lǐng)軍企業(yè)——國聯(lián)易安自主研發(fā)推出“新代”
    的頭像 發(fā)表于 09-09 11:23 ?397次閱讀

    微軟五月補(bǔ)丁修復(fù)61個(gè)安全漏洞,含3個(gè)零日漏洞

    值得注意的是,此次修復(fù)并不包含5月2日修復(fù)的2個(gè)微軟Edge漏洞以及5月10日修復(fù)的4個(gè)漏洞。此外,本月的“補(bǔ)丁星期二”活動(dòng)還修復(fù)了3個(gè)零日
    的頭像 發(fā)表于 05-15 14:45 ?738次閱讀

    JFrog安全研究表明:Docker Hub遭受協(xié)同攻擊,植入數(shù)百萬惡意存儲庫

    JFrog?和?Docker?在近期發(fā)現(xiàn)Docker Hub?存儲庫被用于傳播惡意軟件和網(wǎng)絡(luò)釣魚詐騙后,聯(lián)手采取緩解和清理措施。 作者:安全研究員AndreyPolkovnichenko?|?惡意
    的頭像 發(fā)表于 05-14 16:13 ?1077次閱讀
    JFrog<b class='flag-5'>安全</b><b class='flag-5'>研究</b>表明:Docker Hub遭受協(xié)同攻擊,植入數(shù)百萬惡意存儲庫

    GitHub存在高危漏洞,黑客可利用進(jìn)行惡意軟件分發(fā)

    據(jù)悉,該漏洞允許用戶在不存在的GitHub評論中上傳文件并創(chuàng)建下載鏈接,包括倉庫名和所有者信息。這種偽裝可能使受害者誤以為文件為合法資源。
    的頭像 發(fā)表于 04-23 14:36 ?740次閱讀

    特斯拉修補(bǔ)黑客競賽發(fā)現(xiàn)漏洞,Pwn2Own助其領(lǐng)先安全領(lǐng)域

    作為領(lǐng)先電動(dòng)車品牌,特斯拉始終重視網(wǎng)絡(luò)安全,并且與白帽黑客建立伙伴關(guān)系。為此,特斯拉依托Pwn2Own等黑客賽事平臺,以重金獎(jiǎng)勵(lì)挖掘漏洞以彌補(bǔ)隱患。這措施取得良好成效,數(shù)百個(gè)
    的頭像 發(fā)表于 03-22 11:35 ?529次閱讀

    DC3漏洞披露計(jì)劃已接獲5635份研究員報(bào)告,總數(shù)逾5萬

    據(jù)報(bào)道,為應(yīng)對日益嚴(yán)峻的網(wǎng)絡(luò)安全威脅,美國五角大樓于2016年正式設(shè)立了網(wǎng)絡(luò)犯罪中心(DC3)。近日,該機(jī)構(gòu)公布數(shù)據(jù),自創(chuàng)立至今累計(jì)收到5635位研究員遞交的5萬余份漏洞報(bào)告。
    的頭像 發(fā)表于 03-20 13:55 ?711次閱讀

    谷歌獎(jiǎng)勵(lì)1000萬美元發(fā)現(xiàn)漏洞安全專家

    值得注意的是,2023年度漏洞報(bào)告的最優(yōu)獎(jiǎng)項(xiàng)高達(dá)113337美元,加上自計(jì)劃啟動(dòng)至今歷年累積的5.9億美元獎(jiǎng)金,其中Android相關(guān)內(nèi)容尤其顯著,更有近340萬美元的獎(jiǎng)金熠熠生輝,用以鼓勵(lì)專家們積極研究安卓漏洞。
    的頭像 發(fā)表于 03-13 14:44 ?566次閱讀

    Cybellum汽車檢測平臺被曝漏洞,官方回復(fù)!全球汽車安全監(jiān)管持續(xù)升級

    了業(yè)內(nèi)人士關(guān)注。 01知名安全平臺被曝漏洞,官方反應(yīng)迅速 據(jù)報(bào)道,星輿實(shí)驗(yàn)室安全研究員@Delikely與中國汽研安全
    的頭像 發(fā)表于 02-26 14:12 ?396次閱讀
    Cybellum汽車檢測平臺被曝<b class='flag-5'>漏洞</b>,官方回復(fù)!全球汽車<b class='flag-5'>安全</b>監(jiān)管持續(xù)升級

    谷歌DeepMind資深A(yù)I研究員創(chuàng)辦AI Agent創(chuàng)企

    近日,剛從谷歌DeepMind離職的資深A(yù)I研究員Ioannis Antonoglou宣布創(chuàng)辦了家名為“AI Agent”的創(chuàng)企。Ioannis Antonoglou常駐倫敦,此前曾擔(dān)任谷歌DeepMind的首席開發(fā)人員,自去年9月份以來,他是第4位離開谷歌Gemini
    的頭像 發(fā)表于 02-04 10:02 ?820次閱讀

    個(gè)集成的BurpSuite漏洞探測插件

    BurpSuite在日常滲透測試中占據(jù)重要地位,是款廣受認(rèn)可的滲透測試工具。通過其強(qiáng)大的功能和用戶友好的界面,支持安全人員發(fā)現(xiàn)和修復(fù)Web應(yīng)用程序中的潛在漏洞。不僅適用于初級滲透測試
    的頭像 發(fā)表于 01-19 11:35 ?1334次閱讀
    <b class='flag-5'>一</b><b class='flag-5'>個(gè)</b>集成的BurpSuite<b class='flag-5'>漏洞</b>探測插件