GDM-is tuvastati haavatavus

Turvauurija autor GitHub tegi sellest teada hiljuti olete tuvastanud haavatavuse (CVE-2020-16125) GNOME Display Manageris (GDM), mis vastutab sisselogimisekraani kuvamise eest.

Koos teise haavatavusega konto jälgimisteenuses (accounts-daemon), probleem võimaldab koodil töötada root.  Haavatavus on seotud esialgse seadistamise utiliidi vale käivitamisega, kui DBuse kaudu pole võimalik kontodemoniteenusele juurde pääseda.

Haavatavuse kohta

Eelisõigusteta kasutaja võib kontod-deemoni protsessi kokku tõmmata või toru ära, mis loob tingimused gnome-initial-setup utiliidi käivitamiseks GDM-ist, mille kaudu saab uus kasutaja registreeruda sudo rühma liikmeks, see tähendab, et tal on võimalus käivitada programme juurkasutajana.

Tavaliselt GDM kutsub esimese kasutaja määramiseks üles gnome-initial-setup kui süsteemis pole ühtegi kontot. Kontode olemasolu kontrollimiseks võtke ühendust konto-deemoniga. Kui määratud protsess nurjub, eeldab GDM, et kontod puuduvad, ja alustab esialgset konfigureerimisprotsessi.

Teadlane tuvastas deemonkontode protsessi häirimiseks kaks võimalust- Esimene (CVE-2020-16126) on tingitud vale õiguste lähtestamisest ja teine ​​(CVE-2020-16127) veast faili ".pam_environment" töötlemisel.

Lisaks deemonkontodelt leiti veel üks haavatavus (CVE-2018-14036) põhjustatud valest faili tee kontrollist ja suvalise failisisu süsteemis lugemise lubamisest.

Kontode-deemoni haavatavused on põhjustatud Ubuntu arendajate tehtud muudatustest ja neid ei kuvata FreeDesktopi projekti ja Debiani paketi põhikontode-deemoni koodis.

CVE-2020-16127 probleem ilmneb Ubuntu lisatud paranduses, mis rakendab funktsiooni is_in_pam_environment, mis loeb faili .pam_environment sisu kasutaja kodukataloogist. Kui lisate selle faili asemel sümboolse lingi saidile / dev / zero, ripub konto deemoni protsess lõpmatutel lugemistoimingutel ja lõpetab DBuse kaudu päringutele vastamise.

On ebatavaline, et kaasaegse operatsioonisüsteemi haavatavust on nii lihtne ära kasutada. Mõnel juhul olen haavatavuse ärakasutamiseks kirjutanud tuhandeid koodiridu. 

Enamik tänapäevaseid ekspluateerimisi hõlmab keerukaid trikke, nagu näiteks mäluhäirete haavatavuse kasutamine hunnikus võltsitud objektide võltsimiseks või faili asendamine sümboli linkiga mikrosekundilise täpsusega, et kasutada ära TOCTOU haavatavust. 

Nii et tänapäeval on suhteliselt haruldane leida haavatavust, mille kasutamiseks pole vaja kodeerimisoskust. Samuti arvan, et haavatavust on lihtne mõista, isegi kui teil pole eelteadmisi Ubuntu toimimise kohta ega kogemusi turvauuringute alal.

CVE-2020-16126 haavatavuse põhjustab teine ​​plaaster mis lähtestab praeguse kasutaja õigused mõne DBus-kõne töötlemisel (näiteks org.freedesktop.Accounts.User.SetLanguage).

Konto deemoni protsess töötab tavaliselt juurena, mis takistab tavakasutajal signaale saatma.

Kuid tänu lisatud plaastrile protsessiõigusi saab lähtestada ja kasutaja saab selle protsessi signaali saatmisega lõpetada. Rünnaku sooritamiseks looge lihtsalt õigused (RUID) eemaldamiseks ja saatke SIGSEGV- või SIGSTOP-signaal konto deemoni protsessi.

Kasutaja lõpetab graafilise seansi ja läheb tekstikonsooli (Ctrl-Alt-F1).
Pärast graafilise seansi lõppu proovib GDM kuvada sisselogimisekraani, kuid hangub, kui proovib saada kontode deemonilt vastust.

SIGSEGV- ja SIGCONT-signaalid saadetakse konsoolilt konto deemoni protsessile, põhjustades selle hangumist.

Võite ka signaale saata enne graafilisest seansist väljumist, kuid peate seda viivitama, et teil oleks aega seansi lõpetamiseks ja enne signaali saatmist oli GDM-il aega alustada.

GDM-i kontode deemoni taotlus ebaõnnestub ja GDM kutsub utiliiti gnome-initial-setup, mille liideses piisab uue konto loomisest.

Haavatavus on fikseeritud GNOME 3.36.2 ja 3.38.2. Haavatavuse kasutamine on kinnitatud Ubuntus ja selle derivaatides.

allikas: https://securitylab.github.com


Jäta oma kommentaar

Sinu e-postiaadressi ei avaldata. Kohustuslikud väljad on tähistatud *

*

*

  1. Andmete eest vastutav: AB Internet Networks 2008 SL
  2. Andmete eesmärk: Rämpsposti kontrollimine, kommentaaride haldamine.
  3. Seadustamine: teie nõusolek
  4. Andmete edastamine: andmeid ei edastata kolmandatele isikutele, välja arvatud juriidilise kohustuse alusel.
  5. Andmete salvestamine: andmebaas, mida haldab Occentus Networks (EL)
  6. Õigused: igal ajal saate oma teavet piirata, taastada ja kustutada.