U GDM je identificirana ranjivost

Istraživač sigurnosti od GitHub dao do znanja nedavno prepoznali ste ranjivost (CVE-2020-16125) u GNOME Display Manageru (GDM), koji je odgovoran za prikaz ekrana za prijavu.

U kombinaciji s drugom ranjivošću u usluzi praćenja računa (accounts-daemon), problem omogućava da se kôd izvodi kao root.  Ranjivost je povezana s nepravilnim pokretanjem uslužnog programa početne konfiguracije ako je nemoguće pristupiti usluzi demona računa putem DBus-a.

O ranjivosti

Neprivilegirani korisnik može srušiti račun-daemon postupak ili spusti slušalicu, šta će stvoriti uslove da bi se uslužni program gnome-Initial-Setup pokrenuo iz GDM-a, putem kojeg se novi korisnik može registrirati kao član sudo grupe, odnosno imati mogućnost pokretanja programa kao root.

Normalno, GDM poziva gnome-Initial-Setup da postavi prvog korisnika ako u sistemu nema računa. Provjera postojanja računa vrši se kontaktiranjem account-daemon. Ako navedeni postupak ne uspije, GDM pretpostavlja da računi nedostaju i započinje postupak početne konfiguracije.

Istraživač je identifikovao dva načina da poremeti proces demonskih računa- Prva (CVE-2020-16126) posljedica je neispravnog poništavanja privilegija i druge (CVE-2020-16127) pogreške tijekom obrade datoteke ".pam_environment".

Takođe, pronađena je još jedna ranjivost u daemon-računima (CVE-2018-14036) uzrokovane nepravilnim provjerama putanje datoteke i omogućavanjem čitanja sadržaja proizvoljnih datoteka na sistemu.

Ranjivosti u accounts-daemon uzrokovane su promjenama koje su napravili programeri Ubuntu-a i ne pojavljuju se u glavnom account-daemon kodu projekta FreeDesktop i Debian paketa.

Izdanje CVE-2020-16127 prisutno je u zakrpi dodanoj u Ubuntuu koja implementira funkciju is_in_pam_environment, koja čita sadržaj datoteke .pam_environment iz korisničkog kućnog direktorija. Ako umjesto ove datoteke stavite simboličku vezu na / dev / zero, proces demona računa visi na beskonačnim operacijama čitanja i prestaje odgovarati na zahtjeve putem DBusa.

Neobično je da je ranjivost u modernom operativnom sistemu tako lako iskoristiti. U nekim sam prilikama napisao hiljade redaka koda kako bih iskoristio ranjivost. 

Većina modernih iskorištavanja uključuje komplicirane trikove, poput upotrebe ranjivosti zbog oštećenja memorije za lažiranje lažnih objekata u hrpi ili zamjenu datoteke simboličkom vezom do mikrosekunde preciznosti za iskorištavanje TOCTOU ranjivosti. 

Tako da je danas relativno rijetko pronaći ranjivost koja ne zahtijeva vještine kodiranja za iskorištavanje. Takođe mislim da je ranjivost lako razumjeti, čak i ako nemate predznanja o tome kako Ubuntu radi ili nema iskustva u sigurnosnim istraživanjima.

Ranjivost CVE-2020-16126 uzrokovana je drugom zakrpom koja resetira trenutne privilegije korisnika tijekom obrade nekih DBus poziva (na primjer, org.freedesktop.Accounts.User.SetLanguage).

Proces demona računa normalno se izvodi kao root, što sprečava normalnog korisnika da šalje signale.

Ali zahvaljujući dodanoj zakrpi, privilegije procesa mogu se resetirati i korisnik može završiti ovaj postupak slanjem signala. Da biste izvršili napad, jednostavno stvorite uvjete za uklanjanje privilegija (RUID) i pošaljite signal SIGSEGV ili SIGSTOP u proces demona računa.

Korisnik završava grafičku sesiju i prelazi na tekstualnu konzolu (Ctrl-Alt-F1).
Nakon završetka grafičke sesije, GDM pokušava prikazati zaslon za prijavu, ali visi kada pokušava dobiti odgovor od računa-demona.

Signali SIGSEGV i SIGCONT šalju se s konzole u proces demona računa, zbog čega ona prekida.

Također možete poslati signale prije izlaska iz grafičke sesije, ali to morate učiniti s odgodom kako biste imali vremena završiti sesiju i prije nego što je signal poslan GDM je imao vremena za početak.

Zahtjev demonu računa u GDM-u ne uspijeva i GDM poziva uslužni program gnome-Initial-Setup, u čijem je sučelju dovoljno za stvaranje novog računa.

Ranjivost je ispravljena u GNOME 3.36.2 i 3.38.2. Iskorištavanje ranjivosti potvrđeno je u Ubuntuu i njegovim derivatima.

Izvor: https://securitylab.github.com


Ostavite komentar

Vaša e-mail adresa neće biti objavljena. Obavezna polja su označena sa *

*

*

  1. Odgovoran za podatke: AB Internet Networks 2008 SL
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obavezi.
  5. Pohrana podataka: Baza podataka koju hostuje Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.