В Ubuntu нашли уязвимость, позволяющую получить права администратора | автор: ALEX | 9 июля 2010
Категория: GNU/Linux, Security
Настало время, когда любой школьник может взломать linux в 2 счета. Учитывая такое количество уязвимостей направленных на повышение прав, термин пользовательские полномочия теряет смысл by design. Убогая система - убогие дыры.
В по умолчанию включенном в Ubuntu PAM-модуле pam_motd, выводящем после входа в систему "совет дня", найдена уязвимость, позволяющая локальным пользователям повысить свои привилегии в системе. Суть проблемы связана с некорректным созданием файла motd.legal-notice в процессе активации pam_motd, который создается без надлежащих проверок в домашней директории пользователя процессом с правами root. Создав символическую ссылку вместо поддиректории ~/.cache в которой создает файл pam_motd, локальный злоумышленник может добиться изменения прав доступа для произвольного файла в системе.
Например, для того чтобы стать владельцем файла /etc/shadow_test достаточно выполнить:
После входа под логином текущего пользователя по ssh или через консоль:
Как видно из примера, атака позволяет изменить права доступа на файл /etc/shadow_test на идентификатор злоумышленника, который затем сможет изменить пароль суперпользователя и осуществить вход в роли администратора. Проблеме подвержены только дистрибутивы Ubuntu 9.10 и Ubuntu 10.04 LTS.
Источник
Прочитано 9754 раз и оставлено 65 комментариев.
Настало время, когда любой школьник может взломать linux в 2 счета. Учитывая такое количество уязвимостей направленных на повышение прав, термин пользовательские полномочия теряет смысл by design. Убогая система - убогие дыры.
В по умолчанию включенном в Ubuntu PAM-модуле pam_motd, выводящем после входа в систему "совет дня", найдена уязвимость, позволяющая локальным пользователям повысить свои привилегии в системе. Суть проблемы связана с некорректным созданием файла motd.legal-notice в процессе активации pam_motd, который создается без надлежащих проверок в домашней директории пользователя процессом с правами root. Создав символическую ссылку вместо поддиректории ~/.cache в которой создает файл pam_motd, локальный злоумышленник может добиться изменения прав доступа для произвольного файла в системе.
Например, для того чтобы стать владельцем файла /etc/shadow_test достаточно выполнить:
mv -f ~/.cache ~/.cache.old
ln -s /etc/shadow_test ~/.cache
ls -al /etc/shadow_test
-rw-r----- 1 root shadow 1700 Май 29 02:07 shadow_test
После входа под логином текущего пользователя по ssh или через консоль:
ls -al /etc/shadow_test
-rw-r----- 1 user user 1700 Май 29 02:07 shadow_test
Как видно из примера, атака позволяет изменить права доступа на файл /etc/shadow_test на идентификатор злоумышленника, который затем сможет изменить пароль суперпользователя и осуществить вход в роли администратора. Проблеме подвержены только дистрибутивы Ubuntu 9.10 и Ubuntu 10.04 LTS.
Источник
ВНИМАНИЕ !
Возможно что-то уже неактуально. Обращайте внимание на даты !
Эта статья опубликована 9 июля 2010-го года !
Прочитано 9754 раз и оставлено 65 комментариев.
#1.Luca