导航菜单
首页 >  沐鸣开户测速 >  » 正文

沐鸣开户测速Ubuntu修复了标准用户可以用来成为root用户的错误


Ubuntu开发者已经修复了一系列漏洞,这些漏洞使得普通用户很容易获得他们梦寐以求的root权限。

GitHub的研究员凯文·巴克豪斯(Kevin Backhouse)在周二发表的一篇文章中写道:“这篇博文是关于一种令人惊讶的、直接升级Ubuntu特权的方法。”只需在终端上执行一些简单的命令,点击几下鼠标,普通用户就可以创建自己的管理员账户。

第一组命令在名为accountsservice的守护进程中触发了拒绝服务漏洞,顾名思义,该守护进程是用来管理计算机上的用户帐户的。为此,Backhouse创建了一个符号链接,将.pam_environment文件链接到/dev/zero,改变区域语言设置,并向accountsservice发送一个SIGSTOP。在一些额外命令的帮助下,巴恪思能够设置一个计时器,沐鸣开户测速让他有足够的时间在accountsservice崩溃之前退出帐户。

如果操作正确,Ubuntu将重启并打开一个窗口,允许用户创建一个新帐户——你猜对了——拥有root权限。这是巴恪思攻击时的录像。

使用gdm3和accountsservice漏洞升级本地权限

Backhouse说Ubuntu使用了一个修改过的accountsservice版本,沐鸣开户测速其中包含了上游版本中没有包含的代码。额外的代码在主目录中查找.pam_environment文件。通过使文件成为/dev/zero的符号链接,.pam_environment陷入了无限循环。

这次黑客攻击所涉及的第二个错误来自GNOME显示管理器,其中包括管理用户会话和登录屏幕。显示管理器(通常缩写为gdm3)还会在检测到当前不存在用户时触发操作系统的初始设置。

“gdm3如何检查系统上有多少用户?”巴恪思反问道。你可能已经猜到了:通过请求account -daemon!那么,如果account -daemon没有响应会发生什么呢?相关代码在这里。”

只有当某人拥有对易受攻击机器的物理访问权和有效帐户时,才可能触发该漏洞。它只适用于Ubuntu的桌面版本。开源操作系统的维护者上周修补了这些漏洞。Backhouse说他是偶然发现这些漏洞的,在上面链接的博客文章中有更多的技术细节。