ubuntu 最新提权漏洞_Ubuntu发现严重系统漏洞,你的Ubuntu更新了吗?

最近,Ubuntu20.04发现严重系统漏洞,攻击者只需几行命令加简单操作,就可轻松获取root权限。此次漏洞不仅存在于Ubuntu20.04,在维护的LTS版本均受此影响。所以在使用Ubuntu的用户需尽快更新。

8deb7e53e85182b1c8816f979516fbf2.png

此次漏洞是GitHub安全研究员 Kevin Backhouse 在研究Ubuntu 20.04时发现的。该漏洞可以使任何桌面用户无需系统密码,即可添加新的 sudo 用户,并获得 root 访问权限。Backhouse 指出,利用该漏洞攻击系统的方法非常简单,只需要一些简单的命令就能为自己创建一个管理员账户。

4f7785ce1f36c0fec347cda66ede0896.png

据悉,该漏洞利用了 Ubuntu 系统中的两个错误。一个是管理计算机上用户账户的服务 accountsservice,另一个是 GNOME 显示管理器(gdm3) 的 BUG。

以下是漏洞详情:

1. AccountsService 错误地处理了某些路径检查。本地攻击者可能会使用此问题来读取任意文件。

此问题仅影响 Ubuntu 16.04 LTS 和 Ubuntu18.04 LTS。

2. AccountsService 错误地处理了读取 . pam_environment 文件的操作。本地用户可能会使用此问题导致 AccountsService 崩溃或挂起,从而导致拒绝服务。

此问题仅影响 Ubuntu 20.04 LTS 和 Ubuntu 20.10。

3. AccountsService 错误地放弃了特权。本地用户可能会使用此问题导致 AccountsService 崩溃或挂起,从而导致拒绝服务。

上述漏洞影响 Ubuntu 16.04 LTS 和 Ubuntu18.04 LTS,Ubuntu 20.04 LTS 和 Ubuntu 20.10。

4. gdm3漏洞是由于上一个漏洞中导致 accounts-daemon 已经崩溃,进而触发gdm3启动初始设置程序gnome-initial-setup。

27002686fa1e1b17cc354e2cc7e28b69.png

漏洞发现者Backbouse 已经将该漏洞报告提交给了 Ubuntu 和 GNOME 维护人员,官方已经进行了修复,发布了修复包。用户可以通过将accountsservice和libaccountsservice0更新为最新版软件包版本来解决此问题。

6fc8b863cf3b51ca28b104e1208a956c.png

若想查看更详细的漏洞信息和升级方法,可以访问Ubuntu官网漏洞修复页面:

https://ubuntu.com/security/notices/USN-4616-1

也可查看Backhouse漏洞报告:

https://securitylab.github.com/research/Ubuntu-gdm3-accountsservice-LPE

此次漏洞影响使用Ubuntu系统和GNOME桌面的用户,如果你正在使用,可以尽快更新系统修补漏洞。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值