V GDM byla zjištěna chyba zabezpečení

Výzkumník bezpečnosti od GitHub oznámil to nedávno identifikovali jste zranitelnost (CVE-2020-16125) v GNOME Display Manager (GDM), který odpovídá za zobrazení přihlašovací obrazovky.

V kombinaci s další zranitelností ve službě sledování účtu (accounts-daemon), problém umožňuje spuštění kódu jako root.  Tato chyba zabezpečení je spojena s nesprávným spuštěním počátečního konfiguračního nástroje, pokud není možné získat přístup ke službě daemon účtu prostřednictvím systému DBus.

O zranitelnosti

Neprivilegovaný uživatel může selhat proces účtů-démonů nebo zavěsit, co vytvoří podmínky pro spuštění nástroje gnome-initial-setup z GDM, prostřednictvím kterého se nový uživatel může zaregistrovat jako člen skupiny sudo, to znamená, že může spouštět programy jako root.

Normálně GDM volá gnome-initial-setup, aby nastavil prvního uživatele pokud v systému nejsou žádné účty. Ověření existence účtů se provádí kontaktováním účtů-démonů. Pokud zadaný proces selže, GDM předpokládá, že účty chybí, a spustí proces počáteční konfigurace.

Výzkumník identifikoval dva způsoby, jak narušit proces účtů démonů- První (CVE-2020-16126) je způsoben nesprávným resetováním oprávnění a druhou (CVE-2020-16127) chybou při zpracování souboru „.pam_environment“.

Navíc, v účtech démonů byla nalezena další chyba zabezpečení (CVE-2018-14036) způsobeno nesprávnou kontrolou cesty k souboru a umožněním čtení obsahu libovolných souborů v systému.

Zranitelnosti v účtech-démon jsou způsobeny změnami provedenými vývojáři Ubuntu a neobjevují se v hlavním kódu účtů-démonů projektu FreeDesktop a balíčku Debian.

Problém CVE-2020-16127 je přítomen v opravě přidané v Ubuntu, která implementuje funkci is_in_pam_environment, která čte obsah souboru .pam_environment z domovského adresáře uživatele. Pokud místo tohoto souboru vložíte symbolický odkaz na / dev / zero, proces démona účtu přestane reagovat na nekonečné operace čtení a přestane reagovat na požadavky prostřednictvím DBus.

Je neobvyklé, že zranitelnost moderního operačního systému je tak snadno zneužitelná. Při některých příležitostech jsem napsal tisíce řádků kódu, abych zneužil chybu zabezpečení. 

Většina moderních exploitů zahrnuje komplikované triky, jako je použití chyby zabezpečení týkající se poškození paměti ke zfalšování falešných objektů v haldě nebo nahrazení souboru symbolickým odkazem na mikrosekundovou přesnost, aby bylo možné zneužít chybu zabezpečení TOCTOU. 

V dnešní době je tedy poměrně vzácné najít zranitelnost, která nevyžaduje zneužití kódovacích schopností. Také si myslím, že zranitelnost je snadno pochopitelná, i když nemáte žádné předchozí znalosti o tom, jak Ubuntu funguje, nebo zkušenosti s bezpečnostním výzkumem.

Chyba zabezpečení CVE-2020-16126 je způsobena jinou opravou který resetuje oprávnění aktuálního uživatele při zpracování některých volání DBus (například org.freedesktop.Accounts.User.SetLanguage).

Proces démona účtu běží normálně jako root, což běžnému uživateli brání v odesílání signálů.

Ale díky přidané opravě oprávnění procesu lze resetovat a uživatel může tento proces ukončit zasláním signálu. Chcete-li provést útok, jednoduše vytvořte podmínky pro odebrání oprávnění (RUID) a odešlete signál SIGSEGV nebo SIGSTOP do procesu démona účtu.

Uživatel ukončí grafickou relaci a přejde do textové konzoly (Ctrl-Alt-F1).
Po skončení grafické relace se GDM pokusí zobrazit přihlašovací obrazovku, ale zablokuje se, když se pokusí získat odpověď od démona účtů.

Signály SIGSEGV a SIGCONT jsou odesílány z konzoly do procesu démona účtu, což způsobí jeho zablokování.

Můžete také odeslat signály před ukončením grafické relace, ale musíte tak učinit se zpožděním, abyste měli čas na dokončení relace, a před odesláním signálu měla GDM čas začít.

Požadavek na démona účtů v GDM selže a GDM zavolá obslužný program gnome-initial-setup, v jehož rozhraní stačí vytvořit nový účet.

Tato chyba zabezpečení je opravena v GNOME 3.36.2 a 3.38.2. Využívání této chyby zabezpečení bylo potvrzeno v Ubuntu a jeho derivátech.

zdroj: https://securitylab.github.com


Zanechte svůj komentář

Vaše e-mailová adresa nebude zveřejněna. Povinné položky jsou označeny *

*

*

  1. Za data odpovídá: AB Internet Networks 2008 SL
  2. Účel údajů: Ovládací SPAM, správa komentářů.
  3. Legitimace: Váš souhlas
  4. Sdělování údajů: Údaje nebudou sděleny třetím osobám, s výjimkou zákonných povinností.
  5. Úložiště dat: Databáze hostovaná společností Occentus Networks (EU)
  6. Práva: Vaše údaje můžete kdykoli omezit, obnovit a odstranit.