WhiteHat News #ID:2112
VIP Members
-
16/06/2015
-
83
-
672 bài viết
Ubuntu vá lỗ hổng cho phép leo thang đặc quyền trên máy tính để bàn
Nhà nghiên cứu bảo mật Kevin Backhouse của GitHub đã tìm thấy lỗ hổng trong Ubuntu 20.04 (bản phát hành hỗ trợ dài hạn) cho phép người dùng máy tính để bàn có quyền truy cập root. Các lỗ hổng hiện đã được vá.
Backhouse phát hiện ra hai vấn đề riêng biệt, cùng nhau tạo ra leo thang đặc quyền. Ông lưu ý đây là một lỗ hổng cơ bản: “Thật bất thường khi một lỗ hổng trên một hệ điều hành hiện đại lại dễ bị khai thác như vậy”.
Lỗi đầu tiên là một cuộc tấn công khai thác AccountsService, một daemon quản lý tài khoản người dùng. Daemon này xuất phát từ dự án freedesktop nhưng được các nhà phát triển của Ubuntu sửa đổi để đọc tệp trong thư mục chính của người dùng.
Việc trỏ tệp này tới /dev/zero (một vị trí đặc biệt trả về một chuỗi ký tự null vô hạn) thông qua một liên kết tượng trưng làm cho dịch vụ bị treo. Khi đọc tệp, AccountsService giảm đặc quyền của người dùng như một biện pháp bảo mật, với tác dụng phụ đáng tiếc là người dùng có thể xóa tiến trình.
Điều này kích hoạt phần thứ hai của cuộc tấn công, sử dụng một thành phần của máy tính để bàn Gnome, vốn để kích hoạt thiết lập hệ thống khi không có tài khoản người dùng. Nếu AccountsService không phản hồi, thành phần này cho rằng đã đến lúc thiết lập và khởi chạy hộp thoại cho phép tạo người dùng mới với đặc quyền root.
Vấn đề với Ubuntu AccountsService đã được khắc phục vào ngày 3/11 và vấn đề với Gnome Desktop đã được vá một ngày sau đó.
Backhouse đã phát hiện ra vấn đề AccountsService khi đang tìm kiếm lỗ hổng bảo mật, nhưng khả năng tạo tài khoản mới được tìm thấy một cách tình cờ, sau khi kích hoạt vấn đề đầu tiên.
Lỗ hổng này chỉ ảnh hưởng đến người dùng máy tính để bàn và yêu cầu có quyền truy cập vào GUI, vì vậy không dễ khai thác trong hầu hết các tình huống. Điều đó có nghĩa là, về nguyên tắc, Ubuntu Server có thể dễ bị tấn công nếu máy tính để bàn được cài đặt và người dùng có một số cấp độ truy cập. Theo ghi chú của Ubuntu, tất cả các bản phát hành từ 16.04 LTS đến 20.10 gần đây đều bị ảnh hưởng.
Backhouse phát hiện ra hai vấn đề riêng biệt, cùng nhau tạo ra leo thang đặc quyền. Ông lưu ý đây là một lỗ hổng cơ bản: “Thật bất thường khi một lỗ hổng trên một hệ điều hành hiện đại lại dễ bị khai thác như vậy”.
Lỗi đầu tiên là một cuộc tấn công khai thác AccountsService, một daemon quản lý tài khoản người dùng. Daemon này xuất phát từ dự án freedesktop nhưng được các nhà phát triển của Ubuntu sửa đổi để đọc tệp trong thư mục chính của người dùng.
Việc trỏ tệp này tới /dev/zero (một vị trí đặc biệt trả về một chuỗi ký tự null vô hạn) thông qua một liên kết tượng trưng làm cho dịch vụ bị treo. Khi đọc tệp, AccountsService giảm đặc quyền của người dùng như một biện pháp bảo mật, với tác dụng phụ đáng tiếc là người dùng có thể xóa tiến trình.
Điều này kích hoạt phần thứ hai của cuộc tấn công, sử dụng một thành phần của máy tính để bàn Gnome, vốn để kích hoạt thiết lập hệ thống khi không có tài khoản người dùng. Nếu AccountsService không phản hồi, thành phần này cho rằng đã đến lúc thiết lập và khởi chạy hộp thoại cho phép tạo người dùng mới với đặc quyền root.
Vấn đề với Ubuntu AccountsService đã được khắc phục vào ngày 3/11 và vấn đề với Gnome Desktop đã được vá một ngày sau đó.
Backhouse đã phát hiện ra vấn đề AccountsService khi đang tìm kiếm lỗ hổng bảo mật, nhưng khả năng tạo tài khoản mới được tìm thấy một cách tình cờ, sau khi kích hoạt vấn đề đầu tiên.
Lỗ hổng này chỉ ảnh hưởng đến người dùng máy tính để bàn và yêu cầu có quyền truy cập vào GUI, vì vậy không dễ khai thác trong hầu hết các tình huống. Điều đó có nghĩa là, về nguyên tắc, Ubuntu Server có thể dễ bị tấn công nếu máy tính để bàn được cài đặt và người dùng có một số cấp độ truy cập. Theo ghi chú của Ubuntu, tất cả các bản phát hành từ 16.04 LTS đến 20.10 gần đây đều bị ảnh hưởng.
Theo The Register