成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

Ubuntu被曝嚴重漏洞:切換系統語言+輸入幾行命令,就能獲取root權限

系統 Linux
無需系統密碼,就能添加新的sudo用戶、獲取root權限,事后還能刪除不留痕跡。這是GitHub安全研究員Kevin Backhouse發現的一個Ubuntu系統大漏洞。

 

無需系統密碼,就能添加新的sudo用戶、獲取root權限,事后還能刪除不留痕跡。

這是GitHub安全研究員Kevin Backhouse發現的一個Ubuntu系統大漏洞。

這種攻擊方法非常簡單,Backhouse在官方博客中寫道:“使用終端中的一些簡單命令,并單擊幾次鼠標,標準用戶就可以為自己創建一個管理員帳戶。”

目前還在維護的Ubuntu操作系統均受到影響,包括20.10以及20.04、18.04、16.04三個LTS版。

[[352623]]

Backhouse是如何操作的?我們接著往下看。

攻擊方法

首先打開終端,在你的主目錄下創建一個軟鏈接: 

  1. ln -s /dev/zero .pam_environment 

(注:如果以上命令無法運行,說明已經存在名為.pam_environment的文件,請把這個文件重命名做好備份?。?/p>

接下來,在系統設置中打開“區域和語言”,然后嘗試更改語言。

該對話框會凍結,只需忽略它,然后返回到終端即可。

此時,一個名為accounts-daemon的程序正在消耗100%的CPU內核,因此你的計算機可能會變慢并開始變熱。

在終端中,刪除軟鏈接。否則,你可能無法使用自己的帳戶! 

  1. rm .pam_environment 

下一步是將SIGSTOP信號發送到accounts-daemon,阻止它破壞該CPU內核。但是要做到這一點,首先需要知道accounts-daemon的PID。

你可以通過運行top來找到PID。由于accounts-daemon被卡在一個無限循環中,因此它很快進入top列表的頂部。

或者使用pidof命令來查找PID: 

  1. $ pidof accounts-daemon  
  2. 597 

接著用kill命令殺死SIGSTOP信號: 

  1. kill -SIGSTOP 597 

然后注銷帳戶,但首先需要設置一個計時器,保證在注銷后重置accounts-daemon。否則,前面的努力都將白費。 

  1. nohup bash -c “sleep 30s; kill -SIGSEGV 597; kill -SIGCONT 597” 

注銷后等待幾秒鐘,讓SIGSEGV起效。如果漏洞利用成功,則會顯示一系列對話框,讓你創建一個新的用戶帳戶。這個新帳戶具有管理員權限,可以運行sudo命令。

攻擊原理

該漏洞利用了Ubuntu系統中的兩個錯誤:

  •  第一個是accountservice,它是管理計算機上用戶帳戶的服務。
  •  第二個是GNOME顯示管理器(gdm3),它可以處理登錄屏幕。

accounts-daemon漏洞

accountsservice守護程序(accounts-daemon)是一項系統服務,可以執行諸如創建新用戶帳戶或更改用戶密碼的操作,但也可以執行對安全性較不敏感的操作,例如更改用戶的圖標或首選語言。

Ubuntu使用了經過修改的accountservice服務版本,添加了一個名為is_in_pam_environment的函數,該函數會在用戶的主目錄中查找一個名為.pam_environment的文件并進行讀取。

將.pam_environment鏈接到/dev/zero可以讓accountservice服務被拒絕。

因為/dev/zero實際上是磁盤上不存在的特殊文件。它由操作系統提供,其行為就像一個無限長的文件,其中每個字節均為0。

當is_in_pam_environment嘗試讀取.pam_environment時,它會通過軟鏈接重定向到/dev/zero,然后由于/dev/zero無限長而陷入無限循環。

如此操作會讓accounts-daemon喪失其root權限,轉而采用用戶的較低特權。然后將SIGSEGV發送給帳戶守護程序使其崩潰。

GNOME漏洞

GNOME顯示管理器(gdm3)是Ubuntu用戶界面的基本組件。它可以處理用戶登錄和注銷時啟動和停止用戶會話之類的事情,還管理登錄屏幕。

當用戶進行新系統的初始設置時,會啟動一個對話框,它其實是一個單獨的應用程序,稱為gnome-initial-setup。

當gdm3查詢到用戶數量為0時,會啟動這個程序。那么gdm3如何檢查系統上有多少用戶?通過詢問accounts-daemon!

不幸的是,accounts-daemon已經被我們前面的操作整崩潰了,所以gdm3在檢查超時后認為帳戶數量為0,并啟動gnome-initial-setup。

而初始化設置的用戶必須有管理員權限。

官方緊急修復

Backhouse于10月17日向Ubuntu和GNOME維護人員報告了這些錯誤,官方已經最新代碼中提供了修復程序。建議所有Ubuntu用戶都盡快安裝更新。

不過,該漏洞僅對桌面版Ubuntu有效。如果使用的是命令行界面,或者是GNOME之外的其他桌面環境,則暫時不受影響。 

 

責任編輯:龐桂玉 來源: 良許Linux
相關推薦

2020-11-13 18:56:39

漏洞rootUbuntu

2021-01-27 17:24:27

密碼root權限漏洞

2021-01-27 15:17:38

漏洞網絡安全程序員

2016-01-08 13:48:56

2015-01-12 11:05:40

路由器漏洞華碩路由器

2015-08-26 10:14:29

2024-12-17 14:29:57

2021-08-04 18:00:23

漏洞網絡安全網絡攻擊

2009-04-30 09:02:36

微軟操作系統Windows 7

2023-12-08 13:18:27

2015-10-12 10:07:19

2015-10-12 11:11:56

2019-02-21 10:11:49

2021-12-30 15:18:18

安全漏洞攻擊身份驗證

2015-01-27 17:40:05

2022-06-13 13:38:41

漏洞網絡安全網絡攻擊

2020-10-12 09:43:41

iOS 14漏洞蘋果

2021-11-30 18:44:17

漏洞Zoom網絡攻擊

2015-12-11 13:33:40

2023-07-29 11:15:47

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 麻豆久久久久久 | 99精品欧美一区二区三区综合在线 | 欧美99久久精品乱码影视 | 巨大黑人极品videos精品 | 激情免费视频 | 日韩中文字幕免费在线 | 午夜性色a√在线视频观看9 | 欧美日韩中 | 午夜三级在线观看 | 国产一级电影在线观看 | 亚洲精品视频在线 | 欧美一区二区三区在线观看 | 亚洲精品久久 | 国产在线小视频 | 欧美日韩在线免费观看 | 黄色香蕉视频在线观看 | 精品国产伦一区二区三区观看说明 | 国产激情小视频 | 日韩三级 | 欧美日韩在线精品 | 夜夜草视频| 欧美a∨ | 久草新在线 | 国产精品伦一区二区三级视频 | wwww.8888久久爱站网 | 亚洲欧美在线观看 | 亚洲欧美网 | 中文字幕国产 | www.日韩免费 | 人人玩人人干 | 91在线最新| 国产精品精品久久久 | 国产精品一区二区在线 | 国产目拍亚洲精品99久久精品 | 在线免费观看视频黄 | 亚洲精品白浆高清久久久久久 | 国产日韩一区二区 | 国产真实乱对白精彩久久小说 | 福利片在线看 | 日韩在线第一 | 草草草影院|