91欧美超碰AV自拍|国产成年人性爱视频免费看|亚洲 日韩 欧美一厂二区入|人人看人人爽人人操aV|丝袜美腿视频一区二区在线看|人人操人人爽人人爱|婷婷五月天超碰|97色色欧美亚州A√|另类A√无码精品一级av|欧美特级日韩特级

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線(xiàn)課程
  • 觀看技術(shù)視頻
  • 寫(xiě)文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

GitHub安全研究員發(fā)現(xiàn)一個(gè)Ubuntu系統(tǒng)大漏洞

Linux愛(ài)好者 ? 來(lái)源:Linux愛(ài)好者 ? 作者:Linux愛(ài)好者 ? 2020-11-17 18:28 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

無(wú)需系統(tǒng)密碼,就能添加新的sudo用戶(hù)、獲取root權(quán)限,事后還能刪除不留痕跡。

這是GitHub安全研究員Kevin Backhouse發(fā)現(xiàn)的一個(gè)Ubuntu系統(tǒng)大漏洞。

這種攻擊方法非常簡(jiǎn)單,Backhouse在官方博客中寫(xiě)道:“使用終端中的一些簡(jiǎn)單命令,并單擊幾次鼠標(biāo),標(biāo)準(zhǔn)用戶(hù)就可以為自己創(chuàng)建一個(gè)管理員帳戶(hù)?!?/p>

目前還在維護(hù)的Ubuntu操作系統(tǒng)均受到影響,包括20.10以及20.04、18.04、16.04三個(gè)LTS版。

Backhouse是如何操作的?我們接著往下看。

攻擊方法

首先打開(kāi)終端,在你的主目錄下創(chuàng)建一個(gè)軟鏈接:

ln-s/dev/zero.pam_environment

(注:如果以上命令無(wú)法運(yùn)行,說(shuō)明已經(jīng)存在名為.pam_environment的文件,請(qǐng)把這個(gè)文件重命名做好備份?。?/p>

接下來(lái),在系統(tǒng)設(shè)置中打開(kāi)“區(qū)域和語(yǔ)言”,然后嘗試更改語(yǔ)言。

該對(duì)話(huà)框會(huì)凍結(jié),只需忽略它,然后返回到終端即可。

此時(shí),一個(gè)名為accounts-daemon的程序正在消耗100%的CPU內(nèi)核,因此你的計(jì)算機(jī)可能會(huì)變慢并開(kāi)始變熱。

在終端中,刪除軟鏈接。否則,你可能無(wú)法使用自己的帳戶(hù)!

rm.pam_environment

下一步是將SIGSTOP信號(hào)發(fā)送到accounts-daemon,阻止它破壞該CPU內(nèi)核。但是要做到這一點(diǎn),首先需要知道accounts-daemon的PID。

你可以通過(guò)運(yùn)行top來(lái)找到PID。由于accounts-daemon被卡在一個(gè)無(wú)限循環(huán)中,因此它很快進(jìn)入top列表的頂部。

或者使用pidof命令來(lái)查找PID:

$pidofaccounts-daemon 597

接著用kill命令殺死SIGSTOP信號(hào):

kill-SIGSTOP597

然后注銷(xiāo)帳戶(hù),但首先需要設(shè)置一個(gè)計(jì)時(shí)器,保證在注銷(xiāo)后重置accounts-daemon。否則,前面的努力都將白費(fèi)。

nohupbash-c“sleep30s;kill-SIGSEGV597;kill-SIGCONT597”

注銷(xiāo)后等待幾秒鐘,讓SIGSEGV起效。如果漏洞利用成功,則會(huì)顯示一系列對(duì)話(huà)框,讓你創(chuàng)建一個(gè)新的用戶(hù)帳戶(hù)。這個(gè)新帳戶(hù)具有管理員權(quán)限,可以運(yùn)行sudo命令。

Backhouse將整個(gè)過(guò)程錄成了2分多鐘的視頻,不明白操作方法的可以前去觀看:

攻擊原理

該漏洞利用了Ubuntu系統(tǒng)中的兩個(gè)錯(cuò)誤:

第一個(gè)是accountservice,它是管理計(jì)算機(jī)上用戶(hù)帳戶(hù)的服務(wù)。

第二個(gè)是GNOME顯示管理器(gdm3),它可以處理登錄屏幕。

accounts-daemon漏洞

accountsservice守護(hù)程序(accounts-daemon)是一項(xiàng)系統(tǒng)服務(wù),可以執(zhí)行諸如創(chuàng)建新用戶(hù)帳戶(hù)或更改用戶(hù)密碼的操作,但也可以執(zhí)行對(duì)安全性較不敏感的操作,例如更改用戶(hù)的圖標(biāo)或首選語(yǔ)言。

Ubuntu使用了經(jīng)過(guò)修改的accountservice服務(wù)版本,添加了一個(gè)名為is_in_pam_environment的函數(shù),該函數(shù)會(huì)在用戶(hù)的主目錄中查找一個(gè)名為.pam_environment的文件并進(jìn)行讀取。

將.pam_environment鏈接到/dev/zero可以讓accountservice服務(wù)被拒絕。

因?yàn)?dev/zero實(shí)際上是磁盤(pán)上不存在的特殊文件。它由操作系統(tǒng)提供,其行為就像一個(gè)無(wú)限長(zhǎng)的文件,其中每個(gè)字節(jié)均為0。

當(dāng)is_in_pam_environment嘗試讀取.pam_environment時(shí),它會(huì)通過(guò)軟鏈接重定向到/dev/zero,然后由于/dev/zero無(wú)限長(zhǎng)而陷入無(wú)限循環(huán)。

如此操作會(huì)讓accounts-daemon喪失其root權(quán)限,轉(zhuǎn)而采用用戶(hù)的較低特權(quán)。然后將SIGSEGV發(fā)送給帳戶(hù)守護(hù)程序使其崩潰。

GNOME漏洞

GNOME顯示管理器(gdm3)是Ubuntu用戶(hù)界面的基本組件。它可以處理用戶(hù)登錄和注銷(xiāo)時(shí)啟動(dòng)和停止用戶(hù)會(huì)話(huà)之類(lèi)的事情,還管理登錄屏幕。

當(dāng)用戶(hù)進(jìn)行新系統(tǒng)的初始設(shè)置時(shí),會(huì)啟動(dòng)一個(gè)對(duì)話(huà)框,它其實(shí)是一個(gè)單獨(dú)的應(yīng)用程序,稱(chēng)為gnome-initial-setup。

當(dāng)gdm3查詢(xún)到用戶(hù)數(shù)量為0時(shí),會(huì)啟動(dòng)這個(gè)程序。那么gdm3如何檢查系統(tǒng)上有多少用戶(hù)?通過(guò)詢(xún)問(wèn)accounts-daemon!

不幸的是,accounts-daemon已經(jīng)被我們前面的操作整崩潰了,所以gdm3在檢查超時(shí)后認(rèn)為帳戶(hù)數(shù)量為0,并啟動(dòng)gnome-initial-setup。

而初始化設(shè)置的用戶(hù)必須有管理員權(quán)限。

官方緊急修復(fù)

Backhouse于10月17日向Ubuntu和GNOME維護(hù)人員報(bào)告了這些錯(cuò)誤,官方已經(jīng)最新代碼中提供了修復(fù)程序。建議所有Ubuntu用戶(hù)都盡快安裝更新。

不過(guò),該漏洞僅對(duì)桌面版Ubuntu有效。如果使用的是命令行界面,或者是GNOME之外的其他桌面環(huán)境,則暫時(shí)不受影響。

博客地址:
https://securitylab.github.com/research/Ubuntu-gdm3-accountsservice-LPE

網(wǎng)友討論:
https://news.ycombinator.com/item?id=25053238

責(zé)任編輯:xj

原文標(biāo)題:Ubuntu被曝嚴(yán)重漏洞:切換系統(tǒng)語(yǔ)言+輸入幾行命令,就能獲取root權(quán)限

文章出處:【微信公眾號(hào):Linux愛(ài)好者】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。

聲明:本文內(nèi)容及配圖由入駐作者撰寫(xiě)或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • Ubuntu
    +關(guān)注

    關(guān)注

    5

    文章

    613

    瀏覽量

    33392
  • root
    +關(guān)注

    關(guān)注

    1

    文章

    86

    瀏覽量

    22109
  • GitHub
    +關(guān)注

    關(guān)注

    3

    文章

    488

    瀏覽量

    18689

原文標(biāo)題:Ubuntu被曝嚴(yán)重漏洞:切換系統(tǒng)語(yǔ)言+輸入幾行命令,就能獲取root權(quán)限

文章出處:【微信號(hào):LinuxHub,微信公眾號(hào):Linux愛(ài)好者】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    curl中的TFTP實(shí)現(xiàn):整數(shù)下溢導(dǎo)致堆內(nèi)存越界讀取漏洞

    漏洞概述 在 curl 的 TFTP 協(xié)議實(shí)現(xiàn)中發(fā)現(xiàn)個(gè)漏洞,該漏洞可能導(dǎo)致 curl 或使用
    發(fā)表于 02-19 13:55

    Ubuntu系統(tǒng)音頻調(diào)試指南:解決錄音異常問(wèn)題

    在網(wǎng)安產(chǎn)品出貨國(guó)外的過(guò)程中,我們?cè)?x86 平臺(tái)上遇到了 Ubuntu 系統(tǒng)錄音異常的情況 —— 安裝 Windows 系統(tǒng)時(shí)錄音正常,但切換到 Ubuntu 24.04.3 版本后
    的頭像 發(fā)表于 02-05 13:41 ?164次閱讀
    <b class='flag-5'>Ubuntu</b><b class='flag-5'>系統(tǒng)</b>音頻調(diào)試指南:解決錄音異常問(wèn)題

    從“回答者”進(jìn)化為“研究員”:全面解析 Deep Research

    的技術(shù)競(jìng)品調(diào)研報(bào)告”這樣復(fù)雜的任務(wù)時(shí),傳統(tǒng)的 LLM 往往顯得力不從心——它們?nèi)狈ι疃?,容易產(chǎn)生幻覺(jué),且受限于上下文長(zhǎng)度。 Deep Research正是為了解決這痛點(diǎn)而生。它不再是個(gè)簡(jiǎn)單的聊天機(jī)器人,而是具備自主推理能力的
    的頭像 發(fā)表于 02-04 14:24 ?199次閱讀
    從“回答者”進(jìn)化為“<b class='flag-5'>研究員</b>”:全面解析 Deep Research

    分析嵌入式軟件代碼的漏洞-代碼注入

    安全漏洞時(shí),測(cè)試人員必須采取個(gè)攻擊者的心態(tài)。 諸如模糊測(cè)試的技術(shù)可能是有用的,但是該技術(shù)通常太隨機(jī),無(wú)法高度可靠。 靜態(tài)分析可以有效地發(fā)現(xiàn)代碼注入
    發(fā)表于 12-22 12:53

    AI資訊:前DeepSeek研究員羅福莉已加入小米 英偉達(dá)夜蒸發(fā)超萬(wàn)億元

    給大家?guī)?lái)些最新的AI業(yè)界新聞: 前DeepSeek研究員羅福莉已加入小米 此前直傳言稱(chēng)雷軍以千萬(wàn)年薪招攬DeepSeek開(kāi)源大模型DeepSeek-V2的關(guān)鍵開(kāi)發(fā)者之羅福莉,現(xiàn)
    的頭像 發(fā)表于 11-12 17:02 ?1219次閱讀

    ubuntu系統(tǒng)安裝之使用提供的ubuntu系統(tǒng)

    對(duì)于零基礎(chǔ)的初學(xué)者,建議先使用資料包中提供的開(kāi)發(fā)環(huán)境來(lái)進(jìn)行ubuntu系統(tǒng)的基本操作,在對(duì)Linux系統(tǒng)有了基本了解之后再搭建屬于自己的ubuntu
    發(fā)表于 09-22 16:28

    系統(tǒng)適配 | RK3588 Ubuntu22.04正式發(fā)布

    Ubuntu22.04的核心系統(tǒng)與桌面環(huán)境(XFCE),更著重確保了其穩(wěn)定性、硬件兼容性與驅(qū)動(dòng)支持。、Ubuntu系統(tǒng)
    的頭像 發(fā)表于 09-05 12:06 ?2207次閱讀
    <b class='flag-5'>系統(tǒng)</b>適配 | RK3588 <b class='flag-5'>Ubuntu</b>22.04正式發(fā)布

    行業(yè)觀察 | Azure、RDP、NTLM 均現(xiàn)高危漏洞,微軟發(fā)布2025年8月安全更新

    -CVE-2025-53779:WindowsKerberos漏洞,允許攻擊者將權(quán)限提升至域管理。?13個(gè)嚴(yán)重漏洞:-9個(gè)遠(yuǎn)程代碼執(zhí)行
    的頭像 發(fā)表于 08-25 17:48 ?2364次閱讀
    行業(yè)觀察 | Azure、RDP、NTLM 均現(xiàn)高危<b class='flag-5'>漏洞</b>,微軟發(fā)布2025年8月<b class='flag-5'>安全</b>更新

    技術(shù)文章 | Ubuntu權(quán)限管理攻略

    前言:在Linux系統(tǒng)生態(tài)中,Ubuntu憑借其易用性和穩(wěn)定性成為眾多開(kāi)發(fā)者與企業(yè)的首選操作系統(tǒng)。而權(quán)限管理作為Ubuntu系統(tǒng)安全的核心支
    的頭像 發(fā)表于 08-14 12:02 ?955次閱讀
    技術(shù)文章 | <b class='flag-5'>Ubuntu</b>權(quán)限管理攻略

    系統(tǒng)適配 | RK3576適配Ubuntu20.04正式發(fā)布

    Ubuntu20.04的核心系統(tǒng)與桌面環(huán)境(GNOME),更著重確保了其穩(wěn)定性、硬件兼容性與驅(qū)動(dòng)支持。、Ubuntu系統(tǒng)
    的頭像 發(fā)表于 07-31 08:32 ?2081次閱讀
    <b class='flag-5'>系統(tǒng)</b>適配 | RK3576適配<b class='flag-5'>Ubuntu</b>20.04正式發(fā)布

    Ubuntu K8s集群安全加固方案

    Ubuntu系統(tǒng)上部署Kubernetes集群時(shí),若服務(wù)器擁有外網(wǎng)IP,需采取多層次安全防護(hù)措施以確保集群安全。本方案通過(guò)系統(tǒng)防火墻配置、
    的頭像 發(fā)表于 05-12 16:17 ?866次閱讀

    深度揭秘:Ubuntu如何為樹(shù)莓派打造安全堡壘,不看后悔!

    引言在物聯(lián)網(wǎng)和嵌入式開(kāi)發(fā)日益普及的今天,樹(shù)莓派作為款廣受歡迎的開(kāi)發(fā)板,被廣泛應(yīng)用于各種項(xiàng)目和應(yīng)用中。對(duì)于樹(shù)莓派開(kāi)發(fā)者來(lái)說(shuō),選擇個(gè)安全可靠的操作
    的頭像 發(fā)表于 04-19 08:32 ?983次閱讀
    深度揭秘:<b class='flag-5'>Ubuntu</b>如何為樹(shù)莓派打造<b class='flag-5'>安全</b>堡壘,不看后悔!

    你以為的安全,真的安全嗎?——擬態(tài)安全,場(chǎng)關(guān)于認(rèn)知的博弈

    黑客的日常工作就像場(chǎng)精心策劃的“入室盜竊”。首先“踩點(diǎn)”——掃描目標(biāo)系統(tǒng)的端口、分析網(wǎng)絡(luò)流量、研究系統(tǒng)架構(gòu)找出漏洞,但如果黑客
    的頭像 發(fā)表于 04-14 10:45 ?575次閱讀
    你以為的<b class='flag-5'>安全</b>,真的<b class='flag-5'>安全</b>嗎?——擬態(tài)<b class='flag-5'>安全</b>,<b class='flag-5'>一</b>場(chǎng)關(guān)于認(rèn)知的博弈

    如何維護(hù)i.MX6ULL的安全內(nèi)核?

    隨著即將出臺(tái)的 EU RED 3(3)def 和 EN 18031 法規(guī),修復(fù)已知的漏洞至關(guān)重要。對(duì)于基于 i.MX 6ULL 的系統(tǒng),在實(shí)踐中如何做到這點(diǎn)? 我們目前
    發(fā)表于 04-01 08:28

    如何利用iptables修復(fù)安全漏洞

    隨著網(wǎng)絡(luò)安全威脅的不斷增加,安全中心掃描越來(lái)越頻繁。尤其是在大數(shù)據(jù)安全中心的漏洞報(bào)告中,許多漏洞在生產(chǎn)環(huán)境中無(wú)法通過(guò)服務(wù)升級(jí)來(lái)修復(fù)。
    的頭像 發(fā)表于 03-18 18:02 ?1067次閱讀