В Ubuntu нашли уязвимость, позволяющую получить права администратора

8 июля 2010 года

Wikinews-logo-ru.svg

В по умолчанию включенном в Ubuntu PAM-модуле pam_motd, выводящем после входа в систему "совет дня", найдена уязвимость, позволяющая локальным пользователям повысить свои привилегии в системе. Суть проблемы связана с некорректным созданием файла motd.legal-notice в процессе активации pam_motd, который создается без надлежащих проверок в домашней директории пользователя процессом с правами root. Создав символическую ссылку вместо поддиректории ~/.cache в которой создает файл pam_motd, локальный злоумышленник может добиться изменения прав доступа для произвольного файла в системе.

Например, для того чтобы стать владельцем файла /etc/shadow_test достаточно выполнить:


mv -f ~/.cache ~/.cache.old
ln -s /etc/shadow_test ~/.cache
ls -al /etc/shadow_test

-rw-r----- 1 root shadow 1700 Май 29 02:07 shadow_test

После входа под логином текущего пользователя по ssh или через консоль:

ls -al /etc/shadow_test

-rw-r----- 1 user user 1700 Май 29 02:07 shadow_test

Как видно из примера, атака позволяет изменить права доступа на файл /etc/shadow_test на идентификатор злоумышленника, который затем сможет изменить пароль суперпользователя и осуществить вход в роли администратора. Проблеме подвержены только дистрибутивы Ubuntu 9.10 и Ubuntu 10.04 LTS.

 

ИсточникиПравить


Эта статья содержит материалы из статьи «В Ubuntu нашли уязвимость, позволяющую получить права администратора», опубликованной OpenNET и распространяющейся на условиях лицензии Creative Commons Attribution (CC BY) — указание автора, источник и лицензию.
Эта статья загружена автоматически ботом NewsBots в архив и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.
 

Комментарии:В Ubuntu нашли уязвимость, позволяющую получить права администратора