成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

Ubuntu 被曝嚴重漏洞,攻擊者可輕松獲取 root 權限

安全 漏洞
近日,GitHub 安全研究員 Kevin Backhouse 發現了 Ubuntu 20.04(一個長期支持版本)中的漏洞,該漏洞可以使任何桌面用戶無需系統密碼,即可添加新的 sudo 用戶,并獲得 root 訪問權限。

近日,GitHub 安全研究員 Kevin Backhouse 發現了 Ubuntu 20.04(一個長期支持版本)中的漏洞,該漏洞可以使任何桌面用戶無需系統密碼,即可添加新的 sudo 用戶,并獲得 root 訪問權限。

Backhouse 指出,利用該漏洞攻擊系統的方法非常簡單,只需要一些簡單的命令就能為自己創建一個管理員賬戶。“現代操作系統中的漏洞如此容易被利用是不尋常的。“Backhouse 還錄制了視頻詳細展示了自己如何利用這個漏洞對系統進行攻擊。

據悉,該漏洞利用了 Ubuntu 系統中的兩個錯誤。一個是管理計算機上用戶賬戶的服務 accountsservice,另一個是 GNOME 顯示管理器(gdm3) 的 BUG。

accountsservice 漏洞

accountservice 的守護進程 accounts-daemon 是管理機器上用戶賬戶的系統服務,它可以創建一個新的用戶賬戶或更改用戶的密碼,但它也可以做一些安全敏感度較低的事情,比如更改用戶的圖標或他們喜歡的語言。守護進程是在后臺運行的程序,沒有自己的用戶界面。然而,系統設置對話框可以通過一個稱為 D-Bus 的消息系統與賬戶-守護進程進行通信。

而 Ubuntu 使用了一個修改過的 accountsservice 版本,其中包含了一些額外的代碼,而這些代碼在 freedesktop 維護的上游版本中并不存在。Ubuntu 的補丁增加了一個名為 is_in_pam_environment 的函數,它在用戶的主目錄中尋找一個名為 .pam_environment 的文件,并讀取它。

accounts-daemon 漏洞的工作原理是將 .pam_environment 作為一個指向 /dev/zero 的軟鏈接。/dev/zero 是一個特殊的文件,實際上并不存在于磁盤上,它是由操作系統提供的,它的行為就像一個無限長的文件,其中的每一個字節都是 0 。當 is_in_pam_environment 試圖讀取 .pam_environment時,它會被軟鏈接重定向到 /dev/zero,然后陷入無限循環,因為 /dev/zero 是無限長的。

這樣一來,accounts-daemon 就會喪失其 root 權限,轉而采用用戶的較低特權,然后將 SIGSEGV 發送給賬戶守護程序并使其崩潰。

GNOME 漏洞

GNOME 顯示管理器(gdm3)是 Ubuntu 用戶界面的一個基本組件。它負責處理諸如在用戶登錄和退出時啟動和停止用戶會話等事宜,還負責管理登錄屏幕。

gdm3 處理的另一件事是新電腦的初始設置。當你在新電腦上安裝 Ubuntu 時,首先需要做的事情之一就是創建一個用戶賬戶。初始用戶賬戶需要設置一個管理員,這樣用戶才能繼續設置機器,做一些諸如配置 wifi 和安裝應用程序的事情。下面是初始設置界面的截圖(取自漏洞視頻)。

 

gnome-initial-setup(初始設置)

 

截圖中看到的對話框是一個單獨的應用程序,叫做 gnome-initial-setup。當系統上的用戶賬戶為 0 時,它就會被gdm3 觸發,這也是新電腦初始設置時的情況。而 gdm3 恰好就是通過詢問 accounts-daemon 來檢查當前機器的賬戶數量。因為在上一個漏洞中導致 accounts-daemon 已經崩潰,其用于查詢賬戶數量的 D-Bus 方法調用由于超時而失敗。所以現在 gdm3 認為用戶賬戶為零,并啟動了 gnome-initial-setup。

Backbouse 已經在上個月將該漏洞報告提交給了 Ubuntu 和 GNOME 維護人員,目前官方已經進行了修復。使用 Ubuntu + GNOME 的用戶還請盡快安裝修復補丁。(沒有使用 GNOME 的用戶暫時不受影響)

本文轉自OSCHINA。

本文標題:JetBrains 發布 Kotlin 桌面 UI 框架,共享 Android UI 代碼

本文地址:https://www.oschina.net/news/120434/jetbrains-jetpack-compose-for-desktop

 

責任編輯:未麗燕 來源: 開源中國
相關推薦

2025-04-16 11:15:09

2022-01-26 10:15:16

漏洞攻擊

2020-11-17 10:10:22

Ubuntu漏洞root

2025-01-10 06:00:00

2024-10-17 16:12:08

2021-06-02 06:04:16

漏洞攻擊黑客

2021-05-27 09:51:20

漏洞

2021-04-22 09:33:37

Azure漏洞攻擊

2021-03-09 09:06:33

PythonBug漏洞

2022-02-16 11:51:16

McAfee漏洞Windows

2021-01-27 17:24:27

密碼root權限漏洞

2025-06-25 10:20:39

2021-09-17 10:19:56

HP Sudo漏洞root權限

2012-06-13 09:26:46

2021-11-27 16:47:48

Windows 11操作系統微軟

2025-03-05 15:10:13

2015-06-18 10:19:11

2022-08-02 08:22:48

攻擊組織MBDAAdrastea

2021-03-15 13:36:45

Linux漏洞Root

2021-11-15 15:37:05

零日漏洞MacOS攻擊
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 天堂在线免费视频 | 国产一区二区a | 免费国产视频 | 日一区二区 | 久久高清国产 | www312aⅴ欧美在线看 | 北条麻妃一区二区三区在线观看 | 精品1区2区3区4区 | 可以免费看的毛片 | www.天天干.com| 国产精品视频在线免费观看 | 日本成人二区 | 国产一级片在线观看视频 | 国产一区二区三区四区五区加勒比 | 高清视频一区二区三区 | 色吊丝2 | 日韩中文字幕视频在线观看 | 一区二区三区欧美 | 欧美日韩一区二区三区四区 | 高清视频一区二区三区 | 国产精品精品视频一区二区三区 | 毛片1 | 91色啪 | 欧美日韩黄色一级片 | 久久精品久久久 | 亚洲欧美中文日韩在线v日本 | 美女操网站 | 黄色网址av| 日韩av黄色 | 国产日韩一区二区三区 | 啪啪精品| 亚洲精品av在线 | 久草视频在线播放 | 我想看一级黄色毛片 | 免费一级毛片 | 日本一区二区三区视频在线 | 久久久久亚洲精品国产 | 91精品国产一区二区三区 | 久久综合一区 | 国产欧美综合在线 | 日韩乱码一二三 |