Zraniteľnosť bola identifikovaná v GDM

Výskumník v oblasti bezpečnosti od GitHub oznámil to nedávno identifikovali ste zraniteľnosť (CVE-2020-16125) v GNOME Display Manager (GDM), ktorý je zodpovedný za zobrazenie prihlasovacej obrazovky.

V kombinácii s ďalšou zraniteľnosťou v službe sledovania účtov (accounts-daemon), problém umožňuje spustenie kódu ako root.  Zraniteľnosť je spojená s nesprávnym spustením pomocného programu pre počiatočnú konfiguráciu, ak nie je možné získať prístup k službe daemon účtu cez DBus.

O zraniteľnosti

Neprivilegovaný užívateľ môže zlyhať v procese účtov-démon alebo zavesiť, čo vytvorí podmienky aby sa obslužný program gnome-initial-setup spustil z GDM, prostredníctvom ktorého sa nový používateľ môže zaregistrovať ako člen skupiny sudo, to znamená, že má schopnosť spúšťať programy ako root.

normálne, GDM volá gnome-initial-setup, aby nastavil prvého používateľa ak v systéme nie sú žiadne účty. Overenie existencie účtov sa vykonáva kontaktovaním účtov-démon. Ak zadaný proces zlyhá, GDM predpokladá, že účty chýbajú, a spustí proces počiatočnej konfigurácie.

Vedec identifikoval dva spôsoby, ako narušiť proces účtovania démonov- Prvý (CVE-2020-16126) je spôsobený nesprávnym resetom privilégií a druhá (CVE-2020-16127) chyba počas spracovania súboru „.pam_environment“.

Okrem toho, ďalšia zraniteľnosť sa našla v démonových účtoch (CVE-2018-14036) spôsobené nesprávnou kontrolou cesty k súboru a umožnením čítania ľubovoľného obsahu súboru v systéme.

Zraniteľnosti v účtoch-démon sú spôsobené zmenami, ktoré vykonali vývojári Ubuntu a neobjavujú sa v hlavnom kóde účtov-démon projektu FreeDesktop a balíka Debian.

Číslo CVE-2020-16127 sa nachádza v oprávke pridanej do systému Ubuntu, ktorá implementuje funkciu is_in_pam_environment, ktorá číta obsah súboru .pam_environment z domovského adresára používateľa. Ak namiesto tohto súboru vložíte symbolický odkaz na / dev / zero, proces démona účtu visí na nekonečných operáciách čítania a prestane reagovať na požiadavky prostredníctvom systému DBus.

Je neobvyklé, že zraniteľnosť v modernom operačnom systéme je tak ľahko zneužiteľná. Pri niektorých príležitostiach som napísal tisíce riadkov kódu, aby som zneužil chybu zabezpečenia. 

Väčšina moderných využití zahŕňa komplikované triky, ako napríklad použitie chyby zabezpečenia v pamäti na sfalšovanie falošných objektov v halde alebo nahradenie súboru odkazom na mikrosekundovú presnosť na zneužitie chyby TOCTOU. 

V dnešnej dobe je teda pomerne zriedkavé nájsť zraniteľnosť, ktorá si nevyžaduje zneužitie kódovacích schopností. Tiež si myslím, že zraniteľnosť je ľahko pochopiteľná, aj keď nemáte žiadne predchádzajúce znalosti o fungovaní Ubuntu alebo skúsenosti s bezpečnostným výskumom.

Zraniteľnosť CVE-2020-16126 je spôsobená ďalšou opravou ktorá pri spracovaní niektorých volaní DBus resetuje oprávnenia aktuálneho používateľa (napríklad org.freedesktop.Accounts.User.SetLanguage).

Proces démona účtu beží normálne ako root, čo zabraňuje normálnemu používateľovi v odosielaní signálov.

Ale vďaka pridanej aktualizácii privilégiá procesu je možné resetovať a používateľ môže tento proces ukončiť zaslaním signálu. Ak chcete vykonať útok, jednoducho vytvorte podmienky na odstránenie privilégií (RUID) a odošlite signál SIGSEGV alebo SIGSTOP do procesu démona účtu.

Používateľ ukončí grafickú reláciu a prejde do textovej konzoly (Ctrl-Alt-F1).
Po skončení grafickej relácie sa GDM pokúsi zobraziť prihlasovaciu obrazovku, ale pri pokuse o získanie odpovede od démona účtov zablokuje.

Signály SIGSEGV a SIGCONT sa odošlú z konzoly do procesu démona účtu, čo spôsobí jeho zablokovanie.

Signály môžete odoslať aj pred ukončením grafickej relácie, musíte to však urobiť s oneskorením, aby ste mali čas na dokončenie relácie, a predtým, ako sa signál pošle, mala GDM čas na spustenie.

Požiadavka na démona účtov v GDM zlyhá a GDM zavolá obslužný program gnome-initial-setup, v ktorého rozhraní stačí vytvoriť nový účet.

Zraniteľnosť je opravená v GNOME 3.36.2 a 3.38.2. Zneužitie tejto chyby zabezpečenia bolo potvrdené v systéme Ubuntu a jeho derivátoch.

Fuente: https://securitylab.github.com


Zanechajte svoj komentár

Vaša e-mailová adresa nebude zverejnená. Povinné položky sú označené *

*

*

  1. Za údaje zodpovedá: AB Internet Networks 2008 SL
  2. Účel údajov: Kontrolný SPAM, správa komentárov.
  3. Legitimácia: Váš súhlas
  4. Oznamovanie údajov: Údaje nebudú poskytnuté tretím stranám, iba ak to vyplýva zo zákona.
  5. Ukladanie dát: Databáza hostená spoločnosťou Occentus Networks (EU)
  6. Práva: Svoje údaje môžete kedykoľvek obmedziť, obnoviť a vymazať.