GDM에서 취약점이 확인되었습니다.

보안 연구원 작성자 GitHub 그것을 알렸다 최근에 당신은 취약점을 확인했습니다 (CVE-2020-16125) GDM (GNOME Display Manager)에서 로그인 화면 표시를 담당합니다.

다른 취약점과 결합 계정 추적 서비스 (accounts-daemon)에서 문제로 인해 코드가 루트로 실행될 수 있습니다.  이 취약점은 DBus를 통해 계정 데몬 서비스에 액세스 할 수없는 경우 초기 구성 유틸리티의 잘못된 실행과 관련이 있습니다.

취약성에 대해

권한이없는 사용자가 계정 데몬 프로세스를 중단 할 수 있습니다. 또는 끊거나 조건을 만드는 것 gnome-initial-setup 유틸리티가 GDM에서 실행되도록합니다.이를 통해 새 사용자가 sudo 그룹의 구성원으로 등록 할 수 있습니다. 즉, 프로그램을 루트로 실행할 수 있습니다.

일반적으로, GDM은 gnome-initial-setup을 호출하여 첫 ​​번째 사용자를 설정합니다. 시스템에 계정이없는 경우. 계정 존재 확인은 accounts-daemon에 문의하여 수행됩니다. 지정된 프로세스가 실패하면 GDM은 계정이 누락 된 것으로 간주하고 초기 설정 프로세스를 시작합니다.

연구원은 데몬 계정 프로세스를 방해하는 두 가지 방법을 확인했습니다.-첫 번째 (CVE-2020-16126)는 ".pam_environment"파일을 처리하는 동안 잘못된 권한 재설정 및 두 번째 (CVE-2020-16127) 오류로 인한 것입니다.

또한, 데몬 계정에서 또 다른 취약점이 발견되었습니다. (CVE-2018-14036) 잘못된 파일 경로 검사 및 시스템에서 임의의 파일 내용을 읽을 수 있기 때문에 발생.

accounts-daemon의 취약성은 Ubuntu 개발자가 변경 한 사항으로 인해 발생하며 FreeDesktop 프로젝트 및 Debian 패키지의 기본 계정 데몬 코드에는 나타나지 않습니다.

CVE-2020-16127 문제는 사용자의 홈 디렉토리에서 .pam_environment 파일의 내용을 읽는 is_in_pam_environment 함수를 구현하는 Ubuntu에 추가 된 패치에 존재합니다. 이 파일 대신 / dev / zero에 심볼릭 링크를 넣으면 계정 데몬 프로세스가 무한 읽기 작업을 중단하고 DBus를 통한 요청에 대한 응답을 중지합니다.

현대 운영 체제의 취약점이 악용하기 쉬운 것은 드문 경우입니다. 어떤 경우에는 취약점을 악용하기 위해 수천 줄의 코드를 작성했습니다. 

대부분의 최신 익스플로잇에는 메모리 손상 취약점을 사용하여 힙의 가짜 개체를 스푸핑하거나 파일을 마이크로 초 정밀도에 대한 심볼릭 링크로 대체하여 TOCTOU 취약점을 악용하는 등 복잡한 트릭이 포함됩니다. 

따라서 요즘에는 코딩 기술이 필요하지 않은 취약점을 악용하는 경우가 비교적 드뭅니다. 또한 Ubuntu 작동 방식에 대한 사전 지식이 없거나 보안 연구 경험이 없더라도 취약점을 이해하기 쉽다고 생각합니다.

CVE-2020-16126 취약점은 다른 패치로 인해 발생합니다. 일부 DBus 호출 (예 : org.freedesktop.Accounts.User.SetLanguage)을 처리하는 동안 현재 사용자의 권한을 재설정합니다.

계정 데몬 프로세스는 일반적으로 루트로 실행되어 일반 사용자가 신호를 보내는 것을 방지합니다.

하지만 추가 된 패치 덕분에 프로세스 권한을 재설정 할 수 있습니다. 사용자는 신호를 전송하여이 프로세스를 종료 할 수 있습니다. 공격을 수행하려면 권한 (RUID)을 제거하는 조건을 만들고 계정 데몬 프로세스에 SIGSEGV 또는 SIGSTOP 신호를 보냅니다.

사용자는 그래픽 세션을 종료하고 텍스트 콘솔로 이동합니다. (Ctrl-Alt-F1).
그래픽 세션이 종료 된 후 GDM은 로그인 화면을 표시하려고 시도하지만 계정 데몬에서 응답을 받으려고 할 때 중단됩니다.

SIGSEGV 및 SIGCONT 신호는 콘솔에서 계정 데몬 프로세스로 전송되어 중단됩니다.

그래픽 세션을 종료하기 전에 신호를 보낼 수도 있지만 세션을 완료 할 시간이 있고 신호가 전송되기 전에 GDM이 시작될 시간을 갖도록 지연해야합니다.

GDM의 계정 데몬에 대한 요청이 실패하고 GDM은 새 계정을 생성하기에 충분한 인터페이스에서 gnome-initial-setup 유틸리티를 호출합니다.

취약점은 GNOME 3.36.2 및 3.38.2에서 수정되었습니다. 취약점의 악용은 Ubuntu 및 그 파생물에서 확인되었습니다.

출처 : https://securitylab.github.com


코멘트를 남겨주세요

귀하의 이메일 주소는 공개되지 않습니다. 필수 필드가 표시되어 있습니다 *

*

*

  1. 데이터 책임자: AB Internet Networks 2008 SL
  2. 데이터의 목적 : 스팸 제어, 댓글 관리.
  3. 합법성 : 귀하의 동의
  4. 데이터 전달 : 법적 의무에 의한 경우를 제외하고 데이터는 제 XNUMX 자에게 전달되지 않습니다.
  5. 데이터 저장소 : Occentus Networks (EU)에서 호스팅하는 데이터베이스
  6. 권리 : 귀하는 언제든지 귀하의 정보를 제한, 복구 및 삭제할 수 있습니다.