U GDM-u je utvrđena ranjivost

Istraživač sigurnosti od GitHub-a dao do znanja nedavno prepoznali ste ranjivost (CVE-2020-16125) u GNOME Display Manageru (GDM), koji je odgovoran za prikaz zaslona za prijavu.

U kombinaciji s drugom ranjivošću u usluzi praćenja računa (accounts-daemon), problem omogućuje da se kôd izvodi kao root.  Ranjivost je povezana s pogrešnim pokretanjem uslužnog programa za početnu konfiguraciju ako je nemoguće pristupiti usluzi demona računa putem DBusa.

O ranjivosti

Neprivilegirani korisnik može srušiti račun-daemon postupak ili spusti slušalicu, što će stvoriti uvjete da bi se uslužni program gnome-Initial-Setup izvodio iz GDM-a, putem kojeg se novi korisnik može registrirati kao član sudo grupe, odnosno imati mogućnost pokretanja programa kao root.

normalno, GDM poziva gnome-Initial-setup da postavi prvog korisnika ako u sustavu nema računa. Provjera postojanja računa vrši se kontaktiranjem accounts-daemon. Ako navedeni postupak ne uspije, GDM pretpostavlja da računi nedostaju i započinje postupak početne konfiguracije.

Istraživač je identificirao dva načina da poremeti proces daemon-računa- Prva (CVE-2020-16126) posljedica je pogrešnog poništavanja privilegija i druge (CVE-2020-16127) pogreške tijekom obrade datoteke ".pam_environment".

Osim toga, pronađena je još jedna ranjivost u daemon-računima (CVE-2018-14036) uzrokovane pogrešnim provjerama puta datoteke i omogućavanjem čitanja proizvoljnog sadržaja datoteke u sustavu.

Ranjivosti u accounts-daemon uzrokovane su promjenama koje su napravili programeri Ubuntu i ne pojavljuju se u glavnom kodu daemon računa FreeDesktop projekta i Debian paketa.

Izdanje CVE-2020-16127 prisutno je u zakrpi dodanoj u Ubuntuu koja implementira funkciju is_in_pam_environment koja čita sadržaj datoteke .pam_environment iz korisnikovog kućnog direktorija. Ako umjesto ove datoteke stavite simboličku vezu na / dev / zero, proces demona računa visi na beskonačnim operacijama čitanja i prestaje odgovarati na zahtjeve putem DBusa.

Neobično je da je ranjivost u modernom operativnom sustavu tako lako iskoristiti. U nekim sam prilikama napisao tisuće redaka koda kako bih iskoristio ranjivost. 

Većina modernih iskorištavanja uključuje komplicirane trikove, poput upotrebe ranjivosti zbog oštećenja memorije za lažiranje lažnih predmeta u hrpi ili zamjenu datoteke simboličkom vezom do mikrosekunde preciznosti za iskorištavanje TOCTOU ranjivosti. 

Tako je danas relativno rijetko pronaći ranjivost koja ne zahtijeva vještine kodiranja za iskorištavanje. Također mislim da je ranjivost lako razumjeti, čak i ako nemate predznanja o tome kako Ubuntu radi ili nema iskustva u sigurnosnim istraživanjima.

Ranjivost CVE-2020-16126 uzrokovana je drugom zakrpom koji resetira trenutne korisničke privilegije tijekom obrade nekih DBus poziva (na primjer, org.freedesktop.Accounts.User.SetLanguage).

Proces demona računa normalno se izvodi kao root, što sprječava normalnog korisnika da šalje signale.

Ali zahvaljujući dodanom flasteru, povlastice procesa mogu se resetirati a korisnik ovaj postupak može završiti slanjem signala. Da biste izvršili napad, jednostavno stvorite uvjete za uklanjanje privilegija (RUID) i pošaljite signal SIGSEGV ili SIGSTOP u proces demona računa.

Korisnik završava grafičku sesiju i prelazi na tekstualnu konzolu (Ctrl-Alt-F1).
Nakon završetka grafičke sesije, GDM pokušava prikazati zaslon za prijavu, ali visi kada pokušava dobiti odgovor iz računa-daemon.

Signali SIGSEGV i SIGCONT šalju se s konzole u proces demona računa, što uzrokuje njegovo prekidanje.

Također možete slati signale prije izlaska iz grafičke sesije, ali to morate učiniti s odgodom da biste imali vremena završiti sesiju i prije nego što je signal poslan GDM je imao vremena za početak.

Zahtjev demonu računa u GDM-u ne uspijeva i GDM poziva uslužni program gnome-Initial-Setup, u čijem je sučelju dovoljno stvoriti novi račun.

Ranjivost je ispravljena u GNOME 3.36.2 i 3.38.2. Iskorištavanje ranjivosti potvrđeno je u Ubuntuu i njegovim izvedenicama.

izvor: https://securitylab.github.com


Ostavite svoj komentar

Vaša email adresa neće biti objavljen. Obavezna polja su označena s *

*

*

  1. Odgovoran za podatke: AB Internet Networks 2008 SL
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obvezi.
  5. Pohrana podataka: Baza podataka koju hostira Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.