精品国产人成在线_亚洲高清无码在线观看_国产在线视频国产永久2021_国产AV综合第一页一个的一区免费影院黑人_最近中文字幕MV高清在线视频

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

GitHub安全研究員發現一個Ubuntu系統大漏洞

Linux愛好者 ? 來源:Linux愛好者 ? 作者:Linux愛好者 ? 2020-11-17 18:28 ? 次閱讀

無需系統密碼,就能添加新的sudo用戶、獲取root權限,事后還能刪除不留痕跡。

這是GitHub安全研究員Kevin Backhouse發現的一個Ubuntu系統大漏洞。

這種攻擊方法非常簡單,Backhouse在官方博客中寫道:“使用終端中的一些簡單命令,并單擊幾次鼠標,標準用戶就可以為自己創建一個管理員帳戶。”

目前還在維護的Ubuntu操作系統均受到影響,包括20.10以及20.04、18.04、16.04三個LTS版。

Backhouse是如何操作的?我們接著往下看。

攻擊方法

首先打開終端,在你的主目錄下創建一個軟鏈接:

ln-s/dev/zero.pam_environment

(注:如果以上命令無法運行,說明已經存在名為.pam_environment的文件,請把這個文件重命名做好備份!)

接下來,在系統設置中打開“區域和語言”,然后嘗試更改語言。

該對話框會凍結,只需忽略它,然后返回到終端即可。

此時,一個名為accounts-daemon的程序正在消耗100%的CPU內核,因此你的計算機可能會變慢并開始變熱。

在終端中,刪除軟鏈接。否則,你可能無法使用自己的帳戶!

rm.pam_environment

下一步是將SIGSTOP信號發送到accounts-daemon,阻止它破壞該CPU內核。但是要做到這一點,首先需要知道accounts-daemon的PID。

你可以通過運行top來找到PID。由于accounts-daemon被卡在一個無限循環中,因此它很快進入top列表的頂部。

或者使用pidof命令來查找PID:

$pidofaccounts-daemon 597

接著用kill命令殺死SIGSTOP信號:

kill-SIGSTOP597

然后注銷帳戶,但首先需要設置一個計時器,保證在注銷后重置accounts-daemon。否則,前面的努力都將白費。

nohupbash-c“sleep30s;kill-SIGSEGV597;kill-SIGCONT597”

注銷后等待幾秒鐘,讓SIGSEGV起效。如果漏洞利用成功,則會顯示一系列對話框,讓你創建一個新的用戶帳戶。這個新帳戶具有管理員權限,可以運行sudo命令。

Backhouse將整個過程錄成了2分多鐘的視頻,不明白操作方法的可以前去觀看:

攻擊原理

該漏洞利用了Ubuntu系統中的兩個錯誤:

第一個是accountservice,它是管理計算機上用戶帳戶的服務。

第二個是GNOME顯示管理器(gdm3),它可以處理登錄屏幕。

accounts-daemon漏洞

accountsservice守護程序(accounts-daemon)是一項系統服務,可以執行諸如創建新用戶帳戶或更改用戶密碼的操作,但也可以執行對安全性較不敏感的操作,例如更改用戶的圖標或首選語言。

Ubuntu使用了經過修改的accountservice服務版本,添加了一個名為is_in_pam_environment的函數,該函數會在用戶的主目錄中查找一個名為.pam_environment的文件并進行讀取。

將.pam_environment鏈接到/dev/zero可以讓accountservice服務被拒絕。

因為/dev/zero實際上是磁盤上不存在的特殊文件。它由操作系統提供,其行為就像一個無限長的文件,其中每個字節均為0。

當is_in_pam_environment嘗試讀取.pam_environment時,它會通過軟鏈接重定向到/dev/zero,然后由于/dev/zero無限長而陷入無限循環。

如此操作會讓accounts-daemon喪失其root權限,轉而采用用戶的較低特權。然后將SIGSEGV發送給帳戶守護程序使其崩潰。

GNOME漏洞

GNOME顯示管理器(gdm3)是Ubuntu用戶界面的基本組件。它可以處理用戶登錄和注銷時啟動和停止用戶會話之類的事情,還管理登錄屏幕。

當用戶進行新系統的初始設置時,會啟動一個對話框,它其實是一個單獨的應用程序,稱為gnome-initial-setup。

當gdm3查詢到用戶數量為0時,會啟動這個程序。那么gdm3如何檢查系統上有多少用戶?通過詢問accounts-daemon!

不幸的是,accounts-daemon已經被我們前面的操作整崩潰了,所以gdm3在檢查超時后認為帳戶數量為0,并啟動gnome-initial-setup。

而初始化設置的用戶必須有管理員權限。

官方緊急修復

Backhouse于10月17日向Ubuntu和GNOME維護人員報告了這些錯誤,官方已經最新代碼中提供了修復程序。建議所有Ubuntu用戶都盡快安裝更新。

不過,該漏洞僅對桌面版Ubuntu有效。如果使用的是命令行界面,或者是GNOME之外的其他桌面環境,則暫時不受影響。

博客地址:
https://securitylab.github.com/research/Ubuntu-gdm3-accountsservice-LPE

網友討論:
https://news.ycombinator.com/item?id=25053238

責任編輯:xj

原文標題:Ubuntu被曝嚴重漏洞:切換系統語言+輸入幾行命令,就能獲取root權限

文章出處:【微信公眾號:Linux愛好者】歡迎添加關注!文章轉載請注明出處。

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • Ubuntu
    +關注

    關注

    5

    文章

    560

    瀏覽量

    29588
  • root
    +關注

    關注

    1

    文章

    85

    瀏覽量

    21376
  • GitHub
    +關注

    關注

    3

    文章

    467

    瀏覽量

    16389

原文標題:Ubuntu被曝嚴重漏洞:切換系統語言+輸入幾行命令,就能獲取root權限

文章出處:【微信號:LinuxHub,微信公眾號:Linux愛好者】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏

    評論

    相關推薦

    物聯網系統安全漏洞分析

    隨著物聯網技術的快速發展,越來越多的設備被連接到互聯網上,從智能家居、智能城市到工業自動化,物聯網的應用范圍不斷擴大。然而,隨著物聯網設備的增多,安全問題也日益凸顯。 、物聯網系統安全漏洞的成因
    的頭像 發表于 10-29 13:37 ?286次閱讀

    如何使用 IOTA?分析安全漏洞的連接嘗試

    在當今數字化世界中,網絡安全變得至關重要。本文將探討如何利用流量數據分析工具來發現和阻止安全漏洞和惡意連接。通過分析 IOTA 流量,您可以了解如何識別不當行為,并采取適當的措施來保護您的網絡和數據。我們將深入
    的頭像 發表于 09-29 10:19 ?236次閱讀
    如何使用 IOTA?分析<b class='flag-5'>安全漏洞</b>的連接嘗試

    漏洞掃描的主要功能是什么

    漏洞掃描是種網絡安全技術,用于識別計算機系統、網絡或應用程序中的安全漏洞。這些漏洞可能被惡意用
    的頭像 發表于 09-25 10:25 ?321次閱讀

    《七劍下天山》之“七劍利刃”:“新代”漏洞掃描管理系統

    日前,國內專注于保密與非密領域的分級保護、等級保護、業務連續性安全和大數據安全產品解決方案與相關技術研究開發的領軍企業——國聯易安自主研發推出“新代”
    的頭像 發表于 09-09 11:23 ?337次閱讀

    微軟五月補丁修復61安全漏洞,含3零日漏洞

    值得注意的是,此次修復并不包含5月2日修復的2微軟Edge漏洞以及5月10日修復的4漏洞。此外,本月的“補丁星期二”活動還修復了3零日
    的頭像 發表于 05-15 14:45 ?651次閱讀

    JFrog安全研究表明:Docker Hub遭受協同攻擊,植入數百萬惡意存儲庫

    JFrog?和?Docker?在近期發現Docker Hub?存儲庫被用于傳播惡意軟件和網絡釣魚詐騙后,聯手采取緩解和清理措施。 作者:安全研究員AndreyPolkovnichenko?|?惡意
    的頭像 發表于 05-14 16:13 ?894次閱讀
    JFrog<b class='flag-5'>安全</b><b class='flag-5'>研究</b>表明:Docker Hub遭受協同攻擊,植入數百萬惡意存儲庫

    GitHub存在高危漏洞,黑客可利用進行惡意軟件分發

    據悉,該漏洞允許用戶在不存在的GitHub評論中上傳文件并創建下載鏈接,包括倉庫名和所有者信息。這種偽裝可能使受害者誤以為文件為合法資源。
    的頭像 發表于 04-23 14:36 ?643次閱讀

    “新代”漏洞掃描管理系統:網絡安全風險管理利器

    專注于保密與非密領域的分級保護、等級保護、業務連續性安全和大數據安全產品解決方案與相關技術研究開發的領軍企業——國聯易安研究團隊推出“新
    的頭像 發表于 04-07 17:30 ?443次閱讀

    特斯拉修補黑客競賽發現漏洞,Pwn2Own助其領先安全領域

    作為領先電動車品牌,特斯拉始終重視網絡安全,并且與白帽黑客建立伙伴關系。為此,特斯拉依托Pwn2Own等黑客賽事平臺,以重金獎勵挖掘漏洞以彌補隱患。這措施取得良好成效,數百
    的頭像 發表于 03-22 11:35 ?459次閱讀

    DC3漏洞披露計劃已接獲5635份研究員報告,總數逾5萬

    據報道,為應對日益嚴峻的網絡安全威脅,美國五角大樓于2016年正式設立了網絡犯罪中心(DC3)。近日,該機構公布數據,自創立至今累計收到5635位研究員遞交的5萬余份漏洞報告。
    的頭像 發表于 03-20 13:55 ?635次閱讀

    谷歌獎勵1000萬美元發現漏洞安全專家

    值得注意的是,2023年度漏洞報告的最優獎項高達113337美元,加上自計劃啟動至今歷年累積的5.9億美元獎金,其中Android相關內容尤其顯著,更有近340萬美元的獎金熠熠生輝,用以鼓勵專家們積極研究安卓漏洞
    的頭像 發表于 03-13 14:44 ?488次閱讀

    Cybellum汽車檢測平臺被曝漏洞,官方回復!全球汽車安全監管持續升級

    了業內人士關注。 01知名安全平臺被曝漏洞,官方反應迅速 據報道,星輿實驗室安全研究員@Delikely與中國汽研安全
    的頭像 發表于 02-26 14:12 ?361次閱讀
    Cybellum汽車檢測平臺被曝<b class='flag-5'>漏洞</b>,官方回復!全球汽車<b class='flag-5'>安全</b>監管持續升級

    谷歌DeepMind資深AI研究員創辦AI Agent創企

    近日,剛從谷歌DeepMind離職的資深AI研究員Ioannis Antonoglou宣布創辦了家名為“AI Agent”的創企。Ioannis Antonoglou常駐倫敦,此前曾擔任谷歌DeepMind的首席開發人員,自去年9月份以來,他是第4位離開谷歌Gemini
    的頭像 發表于 02-04 10:02 ?752次閱讀

    集成的BurpSuite漏洞探測插件

    BurpSuite在日常滲透測試中占據重要地位,是款廣受認可的滲透測試工具。通過其強大的功能和用戶友好的界面,支持安全人員發現和修復Web應用程序中的潛在漏洞。不僅適用于初級滲透測試
    的頭像 發表于 01-19 11:35 ?1197次閱讀
    <b class='flag-5'>一</b><b class='flag-5'>個</b>集成的BurpSuite<b class='flag-5'>漏洞</b>探測插件

    Ubuntu18.04磁盤取證方法-中難度篇

    容器是Ubuntu Linux 蜜罐,用來觀察利用 CVE-2021-41773 的漏洞攻擊者想要做什么。
    的頭像 發表于 12-01 09:58 ?635次閱讀
    <b class='flag-5'>Ubuntu</b>18.04磁盤取證方法-中難度篇