Ubuntu corrige errores que los usuarios estándar podrían usar para convertirse en root

Imagen de unos y ceros con la palabra

Los desarrolladores de Ubuntu han solucionado una serie de vulnerabilidades que facilitan a los usuarios estándar obtener privilegios de root codiciados.

“Esta publicación de blog trata sobre una manera asombrosamente sencilla de escalar privilegios en Ubuntu”, escribió Kevin Backhouse, investigador de GitHub, en un post publicado el martes. “Con algunos comandos simples en la terminal y unos pocos clics del mouse, un usuario estándar puede crear una cuenta de administrador para sí mismo”.

La primera serie de comandos desencadenó un error de denegación de servicio en un demonio llamado servicio de cuentas, que como su nombre indica se usa para administrar cuentas de usuario en la computadora. Para hacer esto, Backhouse creó un Symlink que vinculó un archivo llamado .pam_environment a / dev / zero, cambió la configuración de idioma regional y envió un servicio de cuentas SIGSTOP. Con la ayuda de algunos comandos adicionales, Backhouse pudo configurar un temporizador que le dio el tiempo suficiente para cerrar la sesión de la cuenta antes de que el servicio de cuentas fallara.

Cuando se hace correctamente, Ubuntu se reinicia y abre una ventana que le permite al usuario crear una nueva cuenta que, lo adivinó, tenía privilegios de root. Aquí hay un video del ataque de Backhouse en acción.

Escalada de privilegios locales de Ubuntu 20.04 usando vulnerabilidades en gdm3 y accountsservice

Backhouse dijo que Ubuntu usa una versión modificada de servicio de cuentas que contiene código que no está incluido en la versión anterior. El código adicional busca el archivo .pam_environment en el directorio de inicio. Al convertir el archivo en un enlace simbólico a / dev / zero, .pam_environment se atasca en un bucle infinito.

El segundo error involucrado en el hack reside en el Administrador de pantalla GNOME, que entre otras cosas gestiona las sesiones de usuario y la pantalla de inicio de sesión. El administrador de pantalla, que a menudo se abrevia como gdm3, también activa la configuración inicial del sistema operativo cuando detecta que no existen usuarios actualmente.

“¿Cómo comprueba gdm3 cuántos usuarios hay en el sistema?” Backhouse preguntó retóricamente. “Probablemente ya lo hayas adivinado: ¡preguntando cuentas-demonio! Entonces, ¿qué sucede si el daemon de cuentas no responde? El código relevante es aquí. “

Las vulnerabilidades solo se pueden activar cuando alguien tiene acceso físico y una cuenta válida en una máquina vulnerable. Funcionó solo en versiones de escritorio de Ubuntu. Mantenedores del SO de código abierto reparó los errores la semana pasada. Backhouse, quien dijo que encontró las vulnerabilidades por accidente, tiene muchos más detalles técnicos en la publicación del blog vinculada anteriormente.

Related Stories

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí