精品一区二区三区在线成人,欧美精产国品一二三区,Ji大巴进入女人66h,亚洲春色在线视频

Ubuntu 被曝嚴重漏洞,攻擊者可輕松獲取 root 權限

安全 漏洞
近日,GitHub 安全研究員 Kevin Backhouse 發(fā)現(xiàn)了 Ubuntu 20.04(一個長期支持版本)中的漏洞,該漏洞可以使任何桌面用戶無需系統(tǒng)密碼,即可添加新的 sudo 用戶,并獲得 root 訪問權限。

近日,GitHub 安全研究員 Kevin Backhouse 發(fā)現(xiàn)了 Ubuntu 20.04(一個長期支持版本)中的漏洞,該漏洞可以使任何桌面用戶無需系統(tǒng)密碼,即可添加新的 sudo 用戶,并獲得 root 訪問權限。

Backhouse 指出,利用該漏洞攻擊系統(tǒng)的方法非常簡單,只需要一些簡單的命令就能為自己創(chuàng)建一個管理員賬戶。“現(xiàn)代操作系統(tǒng)中的漏洞如此容易被利用是不尋常的。“Backhouse 還錄制了視頻詳細展示了自己如何利用這個漏洞對系統(tǒng)進行攻擊。

據(jù)悉,該漏洞利用了 Ubuntu 系統(tǒng)中的兩個錯誤。一個是管理計算機上用戶賬戶的服務 accountsservice,另一個是 GNOME 顯示管理器(gdm3) 的 BUG。

accountsservice 漏洞

accountservice 的守護進程 accounts-daemon 是管理機器上用戶賬戶的系統(tǒng)服務,它可以創(chuàng)建一個新的用戶賬戶或更改用戶的密碼,但它也可以做一些安全敏感度較低的事情,比如更改用戶的圖標或他們喜歡的語言。守護進程是在后臺運行的程序,沒有自己的用戶界面。然而,系統(tǒng)設置對話框可以通過一個稱為 D-Bus 的消息系統(tǒng)與賬戶-守護進程進行通信。

而 Ubuntu 使用了一個修改過的 accountsservice 版本,其中包含了一些額外的代碼,而這些代碼在 freedesktop 維護的上游版本中并不存在。Ubuntu 的補丁增加了一個名為 is_in_pam_environment 的函數(shù),它在用戶的主目錄中尋找一個名為 .pam_environment 的文件,并讀取它。

accounts-daemon 漏洞的工作原理是將 .pam_environment 作為一個指向 /dev/zero 的軟鏈接。/dev/zero 是一個特殊的文件,實際上并不存在于磁盤上,它是由操作系統(tǒng)提供的,它的行為就像一個無限長的文件,其中的每一個字節(jié)都是 0 。當 is_in_pam_environment 試圖讀取 .pam_environment時,它會被軟鏈接重定向到 /dev/zero,然后陷入無限循環(huán),因為 /dev/zero 是無限長的。

這樣一來,accounts-daemon 就會喪失其 root 權限,轉而采用用戶的較低特權,然后將 SIGSEGV 發(fā)送給賬戶守護程序并使其崩潰。

GNOME 漏洞

GNOME 顯示管理器(gdm3)是 Ubuntu 用戶界面的一個基本組件。它負責處理諸如在用戶登錄和退出時啟動和停止用戶會話等事宜,還負責管理登錄屏幕。

gdm3 處理的另一件事是新電腦的初始設置。當你在新電腦上安裝 Ubuntu 時,首先需要做的事情之一就是創(chuàng)建一個用戶賬戶。初始用戶賬戶需要設置一個管理員,這樣用戶才能繼續(xù)設置機器,做一些諸如配置 wifi 和安裝應用程序的事情。下面是初始設置界面的截圖(取自漏洞視頻)。

 

gnome-initial-setup(初始設置)

 

截圖中看到的對話框是一個單獨的應用程序,叫做 gnome-initial-setup。當系統(tǒng)上的用戶賬戶為 0 時,它就會被gdm3 觸發(fā),這也是新電腦初始設置時的情況。而 gdm3 恰好就是通過詢問 accounts-daemon 來檢查當前機器的賬戶數(shù)量。因為在上一個漏洞中導致 accounts-daemon 已經(jīng)崩潰,其用于查詢賬戶數(shù)量的 D-Bus 方法調用由于超時而失敗。所以現(xiàn)在 gdm3 認為用戶賬戶為零,并啟動了 gnome-initial-setup。

Backbouse 已經(jīng)在上個月將該漏洞報告提交給了 Ubuntu 和 GNOME 維護人員,目前官方已經(jīng)進行了修復。使用 Ubuntu + GNOME 的用戶還請盡快安裝修復補丁。(沒有使用 GNOME 的用戶暫時不受影響)

本文轉自OSCHINA。

本文標題:JetBrains 發(fā)布 Kotlin 桌面 UI 框架,共享 Android UI 代碼

本文地址:https://www.oschina.net/news/120434/jetbrains-jetpack-compose-for-desktop

 

責任編輯:未麗燕 來源: 開源中國
相關推薦

2025-04-16 11:15:09

2020-11-17 10:10:22

Ubuntu漏洞root

2022-01-26 10:15:16

漏洞攻擊

2024-10-17 16:12:08

2025-01-10 06:00:00

2021-04-22 09:33:37

Azure漏洞攻擊

2022-02-16 11:51:16

McAfee漏洞Windows

2021-06-02 06:04:16

漏洞攻擊黑客

2021-05-27 09:51:20

漏洞

2025-06-25 10:20:39

2021-01-27 17:24:27

密碼root權限漏洞

2021-03-09 09:06:33

PythonBug漏洞

2021-09-17 10:19:56

HP Sudo漏洞root權限

2012-06-13 09:26:46

2025-07-24 06:27:23

2021-11-27 16:47:48

Windows 11操作系統(tǒng)微軟

2021-03-15 13:36:45

Linux漏洞Root

2015-06-18 10:19:11

2025-03-05 15:10:13

2021-07-22 16:09:02

漏洞WindowsLinux
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 汝阳县| 武城县| 吉木乃县| 兰西县| 小金县| 都匀市| 西青区| 盖州市| 凉城县| 韩城市| 宁国市| 永清县| 石门县| 玉屏| 襄城县| 宁武县| 商城县| 云林县| 龙门县| 易门县| 曲阜市| 卢龙县| 吴江市| 安远县| 阆中市| 呈贡县| 于田县| 宾阳县| 威海市| 林甸县| 宽甸| 聂荣县| 偃师市| 诸城市| 阿合奇县| 益阳市| 佛坪县| 辽源市| 开平市| 琼结县| 英吉沙县|