Kerentanan teridentifikasi di GDM

Seorang peneliti keamanan oleh GitHub membuatnya dikenal baru saja Anda telah mengidentifikasi kerentanan (CVE-2020-16125) di GNOME Display Manager (GDM), yang bertanggung jawab untuk menampilkan layar login.

Dikombinasikan dengan kerentanan lain di layanan pelacakan akun (akun-daemon), masalahnya memungkinkan kode dijalankan sebagai root.  Kerentanan dikaitkan dengan peluncuran yang salah dari utilitas konfigurasi awal jika tidak mungkin untuk mengakses layanan daemon akun melalui DBus.

Tentang kerentanan

Pengguna yang tidak memiliki hak istimewa dapat merusak proses daemon akun atau tutup telepon, apa yang akan menciptakan kondisi agar utilitas gnome-initial-setup dijalankan dari GDM, di mana pengguna baru dapat mendaftar sebagai anggota grup sudo, yaitu memiliki kemampuan untuk menjalankan program sebagai root.

Biasanya, GDM memanggil gnome-initial-setup untuk menyetel pengguna pertama jika tidak ada akun di sistem. Verifikasi keberadaan akun dilakukan dengan menghubungi daemon-akun. Jika proses yang ditentukan gagal, GDM menganggap akun hilang dan memulai proses penyiapan awal.

Peneliti mengidentifikasi dua cara untuk mengganggu proses akun-daemon- Yang pertama (CVE-2020-16126) disebabkan oleh pengaturan ulang hak yang salah dan yang kedua (CVE-2020-16127) kesalahan saat memproses file ".pam_environment".

Selain itu, Kerentanan lain ditemukan di daemon-accounts (CVE-2018-14036) disebabkan oleh pemeriksaan jalur file yang salah dan mengizinkan konten file yang berubah-ubah untuk dibaca di sistem.

Kerentanan dalam daemon akun disebabkan oleh perubahan yang dibuat oleh pengembang Ubuntu dan tidak muncul di kode daemon akun utama proyek FreeDesktop dan paket Debian.

Masalah CVE-2020-16127 hadir dalam tambalan yang ditambahkan di Ubuntu yang mengimplementasikan fungsi is_in_pam_environment, yang membaca konten file .pam_environment dari direktori home pengguna. Jika Anda meletakkan tautan simbolis ke / dev / zero alih-alih file ini, proses daemon akun akan bergantung pada operasi baca tak terbatas dan berhenti merespons permintaan melalui DBus.

Tidak biasa jika kerentanan dalam sistem operasi modern begitu mudah dieksploitasi. Dalam beberapa kesempatan, saya telah menulis ribuan baris kode untuk mengeksploitasi kerentanan. 

Kebanyakan eksploitasi modern melibatkan trik rumit, seperti menggunakan kerentanan kerusakan memori untuk memalsukan objek palsu di heap, atau mengganti file dengan symlink ke presisi mikrodetik untuk mengeksploitasi kerentanan TOCTOU. 

Jadi hari ini relatif jarang menemukan kerentanan yang tidak memerlukan keterampilan pengkodean untuk dieksploitasi. Saya juga berpikir kerentanannya mudah dipahami, bahkan jika Anda tidak memiliki pengetahuan sebelumnya tentang cara kerja Ubuntu atau pengalaman dalam penelitian keamanan.

Kerentanan CVE-2020-16126 disebabkan oleh patch lain yang menyetel ulang hak istimewa pengguna saat ini saat memproses beberapa panggilan DBus (misalnya, org.freedesktop.Accounts.User.SetLanguage).

Proses daemon akun berjalan normal sebagai root, yang mencegah pengguna normal mengirim sinyal.

Namun berkat tambalan yang ditambahkan, hak proses dapat diatur ulang dan pengguna dapat mengakhiri proses ini dengan mengirimkan sinyal. Untuk melakukan serangan, cukup buat kondisi untuk menghapus hak istimewa (RUID) dan kirim sinyal SIGSEGV atau SIGSTOP ke proses daemon akun.

Pengguna mengakhiri sesi grafis dan membuka konsol teks (Ctrl-Alt-F1).
Setelah sesi grafis berakhir, GDM mencoba untuk menampilkan layar login, tetapi hang ketika mencoba mendapatkan respon dari daemon-akun.

Sinyal SIGSEGV dan SIGCONT dikirim dari konsol ke proses daemon akun, menyebabkannya hang.

Anda juga dapat mengirim sinyal sebelum keluar dari sesi grafis, tetapi Anda harus melakukannya dengan penundaan untuk memiliki waktu untuk menyelesaikan sesi dan sebelum sinyal dikirim GDM punya waktu untuk memulai.

Permintaan ke daemon akun di GDM gagal dan GDM memanggil utilitas gnome-initial-setup, yang antarmukanya cukup untuk membuat akun baru.

Kerentanan diperbaiki di GNOME 3.36.2 dan 3.38.2. Eksploitasi kerentanan telah dikonfirmasi di Ubuntu dan turunannya.

sumber: https://securitylab.github.com


tinggalkan Komentar Anda

Alamat email Anda tidak akan dipublikasikan. Bidang yang harus diisi ditandai dengan *

*

*

  1. Bertanggung jawab atas data: AB Internet Networks 2008 SL
  2. Tujuan data: Mengontrol SPAM, manajemen komentar.
  3. Legitimasi: Persetujuan Anda
  4. Komunikasi data: Data tidak akan dikomunikasikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Basis data dihosting oleh Occentus Networks (UE)
  6. Hak: Anda dapat membatasi, memulihkan, dan menghapus informasi Anda kapan saja.