GDM tika atklāta ievainojamība

Drošības pētnieks autors GitHub darīja to zināmu nesen esat identificējis ievainojamību (CVE-2020-16125) GNOME displeja pārvaldniekā (GDM), kas ir atbildīgs par pieteikšanās ekrāna parādīšanu.

Apvienojumā ar citu ievainojamību konta izsekošanas pakalpojumā (accounts-daemon), problēma ļauj kodam darboties kā root.  Ievainojamība ir saistīta ar nepareizu sākotnējās konfigurācijas utilītas palaišanu, ja nav iespējams piekļūt konta dēmona pakalpojumam, izmantojot DBus.

Par ievainojamību

Nepamatots lietotājs var avarēt kontu-dēmona procesu vai noliekiet klausuli, kas radīs apstākļus lai gnome-initial-setup utilītu palaistu no GDM, caur kuru jauns lietotājs var reģistrēties kā sudo grupas dalībnieks, tas ir, ir iespēja palaist programmas kā root.

Raksturīgi, GDM izsauc gnome-initial-setup, lai iestatītu pirmo lietotāju ja sistēmā nav kontu. Kontu esamības pārbaude tiek veikta, sazinoties ar kontu-dēmonu. Ja norādītais process neizdodas, GDM pieņem, ka kontu nav, un sāk sākotnējo iestatīšanas procesu.

Pētnieks identificēja divus veidus, kā izjaukt dēmonu kontu procesu- Pirmais (CVE-2020-16126) ir saistīts ar nepareizu privilēģiju atiestatīšanu un otro (CVE-2020-16127) kļūdu, apstrādājot failu .pam_environment.

Turklāt, vēl viena ievainojamība tika atrasta dēmonu kontos (CVE-2018-14036) ko izraisa nepareiza faila ceļa pārbaude un kas ļauj patvaļīgu faila saturu lasīt sistēmā.

Ievainojamību kontos-daemon izraisa Ubuntu izstrādātāju veiktās izmaiņas, un tās neparādās FreeDesktop projekta un Debian pakotnes galvenajā kontu-dēmonu kodā.

CVE-2020-16127 problēma ir Ubuntu pievienotā plāksterī, kas īsteno funkciju is_in_pam_environment, kas nolasa faila .pam_environment saturu no lietotāja mājas direktorija. Ja šī faila vietā ievietojat simbolisku saiti uz / dev / zero, konta dēmona process uzkaras uz bezgalīgām lasīšanas darbībām un pārtrauc atbildēt uz pieprasījumiem, izmantojot DBus.

Neparasti ir tas, ka mūsdienu operētājsistēmas ievainojamību ir tik viegli izmantot. Dažos gadījumos esmu uzrakstījis tūkstošiem koda rindiņu, lai izmantotu ievainojamību. 

Lielākā daļa mūsdienu izmantošanas gadījumu ir saistīti ar sarežģītiem trikiem, piemēram, ar atmiņas bojājumu ievainojamības izmantošanu viltotu objektu izkrāpšanai kaudzē vai faila aizstāšanai ar simbolu saiti ar mikrosekundes precizitāti, lai izmantotu TOCTOU ievainojamību. 

Tāpēc mūsdienās ir samērā reti atrodama ievainojamība, kuras izmantošanai nav nepieciešamas kodēšanas prasmes. Es arī domāju, ka ievainojamību ir viegli saprast, pat ja jums nav iepriekšēju zināšanu par Ubuntu darbību vai pieredzes drošības izpētē.

CVE-2020-16126 ievainojamību izraisa cits plāksteris kas atiestata pašreizējā lietotāja tiesības, apstrādājot dažus DBus izsaukumus (piemēram, org.freedesktop.Accounts.User.SetLanguage).

Konta dēmona process parasti darbojas kā root, kas neļauj parastam lietotājam sūtīt signālus.

Bet, pateicoties pievienotajam plāksterim, procesa privilēģijas var atiestatīt un lietotājs var izbeigt šo procesu, nosūtot signālu. Lai veiktu uzbrukumu, vienkārši izveidojiet nosacījumus, lai noņemtu privilēģijas (RUID), un nosūtiet SIGSEGV vai SIGSTOP signālu uz konta dēmona procesu.

Lietotājs beidz grafisko sesiju un dodas uz teksta konsoli (Ctrl-Alt-F1).
Pēc grafiskās sesijas beigām GDM mēģina parādīt pieteikšanās ekrānu, bet, mēģinot saņemt atbildi no kontu dēmona, tas uzkaras.

SIGSEGV un SIGCONT signāli tiek nosūtīti no konsoles uz konta dēmona procesu, izraisot tā pakārt.

Jūs varat arī nosūtīt signālus pirms iziešanas no grafiskās sesijas, taču tas jādara ar kavēšanos, lai būtu laiks sesijas pabeigšanai un pirms signāla nosūtīšanas GDM bija laiks sākt.

Pieprasījums kontu dēmonam GDM neizdodas, un GDM izsauc utilītu gnome-initial-setup, kuras saskarnē ir pietiekami, lai izveidotu jaunu kontu.

Ievainojamība ir novērsta GNOME 3.36.2 un 3.38.2. Ievainojamības izmantošana ir apstiprināta Ubuntu un tā atvasinājumos.

Fuente: https://securitylab.github.com


Atstājiet savu komentāru

Jūsu e-pasta adrese netiks publicēta. Obligātie lauki ir atzīmēti ar *

*

*

  1. Atbildīgais par datiem: AB Internet Networks 2008 SL
  2. Datu mērķis: SPAM kontrole, komentāru pārvaldība.
  3. Legitimācija: jūsu piekrišana
  4. Datu paziņošana: Dati netiks paziņoti trešām personām, izņemot juridiskus pienākumus.
  5. Datu glabāšana: datu bāze, ko mitina Occentus Networks (ES)
  6. Tiesības: jebkurā laikā varat ierobežot, atjaunot un dzēst savu informāciju.