A vulnerabilidade de desktop do Ubuntu agora corrigida permite a escalada de privilégios

Views: 99
0 0
Read Time:2 Minute, 24 Second

‘Incomum para uma vulnerabilidade em um sistema operacional moderno ser tão fácil de explorar’, diz bughunter

O pesquisador de segurança do GitHub Kevin Backhouse encontrou bugs no Ubuntu 20.04 (uma versão de suporte de longo prazo) que permitiu que qualquer usuário de desktop recebesse acesso raiz. As vulnerabilidades foram corrigidas.

Backhouse descobriu duas questões separadas, uma por acidente, que juntas permitem a escalada do privilégio. Ele observou que a vulnerabilidade é básica. “É incomum que uma vulnerabilidade em um sistema operacional moderno seja tão fácil de explorar. Eu tenho, em algumas ocasiões, escrito milhares de linhas de código para explorar uma vulnerabilidade”, disse ele.

A primeira parte é um ataque que explora o AccountsService, um daemon que gerencia contas de usuários. Isso vem do projeto freedesktop, mas é modificado pelos desenvolvedores do Ubuntu para ler um arquivo no diretório inicial do usuário.

Apontar este arquivo para /dev/zero (um local especial que retorna uma sequência infinita de caracteres nulos) através de um link simbólico faz com que o serviço seja travado. Ao ler o arquivo, o AccountsService cai para privilégios do usuário como precaução de segurança, com o infeliz efeito colateral de que o usuário pode acabar com o processo.

Isso permite a segunda parte do ataque, que usa um componente da área de trabalho Gnome que aciona a configuração do sistema quando não há contas de usuário. Se o AccountsService não responder, o componente acha que é tempo de configuração e lança diálogos que permitem a criação de um novo usuário com privilégios raiz.

O problema do Ubuntu AccountsService foi corrigido aqui em 3 de novembro, e o problema do Gnome Desktop foi corrigido um dia depois, conforme relatado aqui.

A Backhouse descobriu o problema do AccountsService enquanto procurava vulnerabilidades de segurança, mas a capacidade de criar uma nova conta foi encontrada por acidente, depois de desencadear o primeiro problema.

A vulnerabilidade só afeta os usuários de desktop e requer acesso à GUI, por isso não é fácil de explorar na maioria dos cenários. Dito isto, o Ubuntu Server pode, em princípio, ser vulnerável se a área de trabalho for instalada e um usuário tiver algum nível de acesso. De acordo com as notas do Ubuntu, todos os lançamentos de 16,04 LTS para os recentes 20.10 são afetados.

Embora Backhouse tenha dito que essa exploração é particularmente fácil de executar, ele acrescentou que não quer “dar a você a impressão de que o Ubuntu está cheio de bugs de segurança triviais; que não tem sido a minha impressão até agora.

O Linux é mais popular, embora como um sistema operacional de servidor, então é possível que os componentes da área de trabalho tenham sido sujeitos a menos escrutínio.

Em suma, mais boas razões para manter os sistemas corrigidos e não instalar uma GUI em um servidor.

FONTE: THE REGISTER

Previous post Site do TJRS é invadido por hacker, que deixa mensagem contra ‘estupro culposo’
Next post Malware oculto em tráfego criptografado aumenta 260% durante pandemia

Deixe um comentário