Një dobësi u identifikua në GDM

Një studiues i sigurisë nga GitHub e bëri të njohur së fundmi ju keni identifikuar një dobësi (CVE-2020-16125) në GNOME Display Manager (GDM), i cili është përgjegjës për shfaqjen e ekranit të hyrjes.

Kombinuar me një tjetër dobësi në shërbimin e përcjelljes së llogarisë (llogari-demon), problemi lejon që kodi të ekzekutohet si root.  Dobësia është e lidhur me nisjen e pasaktë të ndërmarrjes fillestare të konfigurimit nëse është e pamundur të hysh në shërbimin daemon të llogarisë përmes DBus.

Rreth cenueshmërisë

Një përdorues i pa privilegjuar mund të prishë procesin e llogarive-demon ose mbyll telefonin, çfarë do të krijojë kushtet që programi gnome-initial-setup të drejtohet nga GDM, përmes së cilës një përdorues i ri mund të regjistrohet si anëtar i grupit sudo, domethënë të ketë aftësinë për të ekzekutuar programe si root.

Në mënyrë tipike, GDM thërret konfigurimin fillestar të gnome për të vendosur përdoruesin e parë nëse nuk ka llogari në sistem. Verifikimi i ekzistencës së llogarive bëhet duke kontaktuar llogaritë-demon. Nëse procesi i specifikuar dështon, GDM supozon se llogaritë mungojnë dhe fillon procesin fillestar të konfigurimit.

Studiuesi identifikoi dy mënyra për të prishur procesin e llogarive të demonit- E para (CVE-2020-16126) është për shkak të rivendosjes së pasaktë të privilegjit dhe gabimi i dytë (CVE-2020-16127) gjatë përpunimit të një skedari ".pam_en Environment".

Përveç kësaj, një tjetër dobësi u gjet në llogaritë e daemon (CVE-2018-14036) të shkaktuara nga kontrollet e pasakta të rrugës së skedarit dhe lejimi i leximit të përmbajtjes së skedarëve arbitrar në sistem.

Dobësitë në llogaritë-demon shkaktohen nga ndryshimet e bëra nga zhvilluesit e Ubuntu dhe nuk shfaqen në kodin kryesor të llogarive-daemon të projektit FreeDesktop dhe paketës Debian.

Çështja CVE-2020-16127 është e pranishme në një copë toke të shtuar në Ubuntu që zbaton funksionin is_in_pam_en Environment, i cili lexon përmbajtjen e skedarit .pam_en Environment nga drejtoria kryesore e përdoruesit. Nëse vendosni një lidhje simbolike në / dev / zero në vend të kësaj skedari, procesi i daemonit të llogarisë varet nga operacione të leximit të pafund dhe ndalon së përgjigjeti në kërkesat përmes DBus.

Unusualshtë e pazakontë që një dobësi në një sistem operativ modern të jetë kaq e lehtë për tu shfrytëzuar. Në disa raste, unë kam shkruar mijëra rreshta kodi për të shfrytëzuar një dobësi. 

Shumica e shfrytëzimeve moderne përfshijnë mashtrime të komplikuara, të tilla si përdorimi i një cenueshmërie të korrupsionit të kujtesës për të mashtruar objekte të rreme në tokë, ose zëvendësimi i një skedari me një lidhje simbolike për saktësi mikrosekondash për të shfrytëzuar një cenueshmëri të TOCTOU. 

Kështu që këto ditë është relativisht e rrallë të gjesh një cenueshmëri që nuk kërkon aftësi kodimi për tu shfrytëzuar. Unë gjithashtu mendoj se dobësia është e lehtë për tu kuptuar, edhe nëse nuk keni njohuri paraprake se si funksionon ose përvojë Ubuntu në hulumtimin e sigurisë.

Cenueshmëria e CVE-2020-16126 shkaktohet nga një copë toke tjetër i cili rivendos privilegjet e përdoruesit aktual ndërsa përpunon disa thirrje DBus (për shembull, org.freedesktop.Accounts.User.SetLanguage).

Procesi i daemonit të llogarisë funksionon normalisht si root, gjë që parandalon një përdorues normal të dërgojë sinjale.

Por falë patch-it të shtuar, privilegjet e procesit mund të rivendosen dhe përdoruesi mund ta përfundojë këtë proces duke dërguar një sinjal. Për të kryer një sulm, thjesht krijoni kushtet për të hequr privilegjet (RUID) dhe dërgoni një sinjal SIGSEGV ose SIGSTOP në procesin e demonit të llogarisë.

Përdoruesi përfundon sesionin grafik dhe shkon në konsolën e tekstit (Ctrl-Alt-F1).
Pasi të mbarojë seanca grafike, GDM përpiqet të shfaqë ekranin e hyrjes, por varet kur përpiqet të marrë një përgjigje nga demon i llogarive.

Sinjalet SIGSEGV dhe SIGCONT dërgohen nga tastiera në procesin e demonit të llogarisë, duke bërë që ajo të varet.

Ju gjithashtu mund të dërgoni sinjale para se të dilni nga seanca grafike, por duhet ta bëni me vonesë që të keni kohë për të përfunduar sesionin dhe para se të dërgohet sinjali GDM kishte kohë për të filluar.

Kërkesa për daemonin e llogarive në GDM dështon dhe GDM e quan programin e instalimit gnome-fillestar, në ndërfaqen e të cilit është e mjaftueshme për të krijuar një llogari të re.

Ndjeshmëria është fiksuar në GNOME 3.36.2 dhe 3.38.2. Shfrytëzimi i cenueshmërisë është konfirmuar në Ubuntu dhe derivatet e tij.

Fuente: https://securitylab.github.com


Lini komentin tuaj

Adresa juaj e emailit nuk do të publikohet. Fusha e kërkuar janë shënuar me *

*

*

  1. Përgjegjës për të dhënat: AB Internet Networks 2008 SL
  2. Qëllimi i të dhënave: Kontrolloni SPAM, menaxhimin e komenteve.
  3. Legjitimimi: Pëlqimi juaj
  4. Komunikimi i të dhënave: Të dhënat nuk do t'u komunikohen palëve të treta përveç me detyrim ligjor.
  5. Ruajtja e të dhënave: Baza e të dhënave e organizuar nga Occentus Networks (BE)
  6. Të drejtat: Në çdo kohë mund të kufizoni, rikuperoni dhe fshini informacionin tuaj.