日B视频 亚洲,啪啪啪网站一区二区,91色情精品久久,日日噜狠狠色综合久,超碰人妻少妇97在线,999青青视频,亚洲一区二卡,让本一区二区视频,日韩网站推荐

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內(nèi)不再提示

GitHub安全研究員發(fā)現(xiàn)一個Ubuntu系統(tǒng)大漏洞

Linux愛好者 ? 來源:Linux愛好者 ? 作者:Linux愛好者 ? 2020-11-17 18:28 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

無需系統(tǒng)密碼,就能添加新的sudo用戶、獲取root權限,事后還能刪除不留痕跡。

這是GitHub安全研究員Kevin Backhouse發(fā)現(xiàn)的一個Ubuntu系統(tǒng)大漏洞。

這種攻擊方法非常簡單,Backhouse在官方博客中寫道:“使用終端中的一些簡單命令,并單擊幾次鼠標,標準用戶就可以為自己創(chuàng)建一個管理員帳戶?!?/p>

目前還在維護的Ubuntu操作系統(tǒng)均受到影響,包括20.10以及20.04、18.04、16.04三個LTS版。

Backhouse是如何操作的?我們接著往下看。

攻擊方法

首先打開終端,在你的主目錄下創(chuàng)建一個軟鏈接:

ln-s/dev/zero.pam_environment

(注:如果以上命令無法運行,說明已經(jīng)存在名為.pam_environment的文件,請把這個文件重命名做好備份?。?/p>

接下來,在系統(tǒng)設置中打開“區(qū)域和語言”,然后嘗試更改語言。

該對話框會凍結,只需忽略它,然后返回到終端即可。

此時,一個名為accounts-daemon的程序正在消耗100%的CPU內(nèi)核,因此你的計算機可能會變慢并開始變熱。

在終端中,刪除軟鏈接。否則,你可能無法使用自己的帳戶!

rm.pam_environment

下一步是將SIGSTOP信號發(fā)送到accounts-daemon,阻止它破壞該CPU內(nèi)核。但是要做到這一點,首先需要知道accounts-daemon的PID。

你可以通過運行top來找到PID。由于accounts-daemon被卡在一個無限循環(huán)中,因此它很快進入top列表的頂部。

或者使用pidof命令來查找PID:

$pidofaccounts-daemon 597

接著用kill命令殺死SIGSTOP信號:

kill-SIGSTOP597

然后注銷帳戶,但首先需要設置一個計時器,保證在注銷后重置accounts-daemon。否則,前面的努力都將白費。

nohupbash-c“sleep30s;kill-SIGSEGV597;kill-SIGCONT597”

注銷后等待幾秒鐘,讓SIGSEGV起效。如果漏洞利用成功,則會顯示一系列對話框,讓你創(chuàng)建一個新的用戶帳戶。這個新帳戶具有管理員權限,可以運行sudo命令。

Backhouse將整個過程錄成了2分多鐘的視頻,不明白操作方法的可以前去觀看:

攻擊原理

該漏洞利用了Ubuntu系統(tǒng)中的兩個錯誤:

第一個是accountservice,它是管理計算機上用戶帳戶的服務。

第二個是GNOME顯示管理器(gdm3),它可以處理登錄屏幕。

accounts-daemon漏洞

accountsservice守護程序(accounts-daemon)是一項系統(tǒng)服務,可以執(zhí)行諸如創(chuàng)建新用戶帳戶或更改用戶密碼的操作,但也可以執(zhí)行對安全性較不敏感的操作,例如更改用戶的圖標或首選語言。

Ubuntu使用了經(jīng)過修改的accountservice服務版本,添加了一個名為is_in_pam_environment的函數(shù),該函數(shù)會在用戶的主目錄中查找一個名為.pam_environment的文件并進行讀取。

將.pam_environment鏈接到/dev/zero可以讓accountservice服務被拒絕。

因為/dev/zero實際上是磁盤上不存在的特殊文件。它由操作系統(tǒng)提供,其行為就像一個無限長的文件,其中每個字節(jié)均為0。

當is_in_pam_environment嘗試讀取.pam_environment時,它會通過軟鏈接重定向到/dev/zero,然后由于/dev/zero無限長而陷入無限循環(huán)。

如此操作會讓accounts-daemon喪失其root權限,轉而采用用戶的較低特權。然后將SIGSEGV發(fā)送給帳戶守護程序使其崩潰。

GNOME漏洞

GNOME顯示管理器(gdm3)是Ubuntu用戶界面的基本組件。它可以處理用戶登錄和注銷時啟動和停止用戶會話之類的事情,還管理登錄屏幕。

當用戶進行新系統(tǒng)的初始設置時,會啟動一個對話框,它其實是一個單獨的應用程序,稱為gnome-initial-setup。

當gdm3查詢到用戶數(shù)量為0時,會啟動這個程序。那么gdm3如何檢查系統(tǒng)上有多少用戶?通過詢問accounts-daemon!

不幸的是,accounts-daemon已經(jīng)被我們前面的操作整崩潰了,所以gdm3在檢查超時后認為帳戶數(shù)量為0,并啟動gnome-initial-setup。

而初始化設置的用戶必須有管理員權限。

官方緊急修復

Backhouse于10月17日向Ubuntu和GNOME維護人員報告了這些錯誤,官方已經(jīng)最新代碼中提供了修復程序。建議所有Ubuntu用戶都盡快安裝更新。

不過,該漏洞僅對桌面版Ubuntu有效。如果使用的是命令行界面,或者是GNOME之外的其他桌面環(huán)境,則暫時不受影響。

博客地址:
https://securitylab.github.com/research/Ubuntu-gdm3-accountsservice-LPE

網(wǎng)友討論:
https://news.ycombinator.com/item?id=25053238

責任編輯:xj

原文標題:Ubuntu被曝嚴重漏洞:切換系統(tǒng)語言+輸入幾行命令,就能獲取root權限

文章出處:【微信公眾號:Linux愛好者】歡迎添加關注!文章轉載請注明出處。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權轉載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內(nèi)容侵權或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • Ubuntu
    +關注

    關注

    5

    文章

    617

    瀏覽量

    33710
  • root
    +關注

    關注

    1

    文章

    87

    瀏覽量

    22172
  • GitHub
    +關注

    關注

    3

    文章

    489

    瀏覽量

    18770

原文標題:Ubuntu被曝嚴重漏洞:切換系統(tǒng)語言+輸入幾行命令,就能獲取root權限

文章出處:【微信號:LinuxHub,微信公眾號:Linux愛好者】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    curl中的TFTP實現(xiàn):整數(shù)下溢導致堆內(nèi)存越界讀取漏洞

    漏洞概述 在 curl 的 TFTP 協(xié)議實現(xiàn)中發(fā)現(xiàn)漏洞,該漏洞可能導致 curl 或使用
    發(fā)表于 02-19 13:55

    Ubuntu系統(tǒng)音頻調(diào)試指南:解決錄音異常問題

    在網(wǎng)安產(chǎn)品出貨國外的過程中,我們在 x86 平臺上遇到了 Ubuntu 系統(tǒng)錄音異常的情況 —— 安裝 Windows 系統(tǒng)時錄音正常,但切換到 Ubuntu 24.04.3 版本后
    的頭像 發(fā)表于 02-05 13:41 ?443次閱讀
    <b class='flag-5'>Ubuntu</b><b class='flag-5'>系統(tǒng)</b>音頻調(diào)試指南:解決錄音異常問題

    從“回答者”進化為“研究員”:全面解析 Deep Research

    的技術競品調(diào)研報告”這樣復雜的任務時,傳統(tǒng)的 LLM 往往顯得力不從心——它們?nèi)狈ι疃?,容易產(chǎn)生幻覺,且受限于上下文長度。 Deep Research正是為了解決這痛點而生。它不再是簡單的聊天機器人,而是具備自主推理能力的
    的頭像 發(fā)表于 02-04 14:24 ?350次閱讀
    從“回答者”進化為“<b class='flag-5'>研究員</b>”:全面解析 Deep Research

    行業(yè)觀察 | 微軟1月修復112漏洞,其中1正被黑客主動利用

    2026年1月微軟“補丁星期二”正式推送,本次共發(fā)布了112微軟安全補丁,并重新發(fā)布了3非微軟漏洞公告。此次更新范圍廣泛,涉及Windows核心組件、遠程訪問服務、文件
    的頭像 發(fā)表于 01-22 16:58 ?1486次閱讀
    行業(yè)觀察 | 微軟1月修復112<b class='flag-5'>個</b><b class='flag-5'>漏洞</b>,其中1<b class='flag-5'>個</b>正被黑客主動利用

    分析嵌入式軟件代碼的漏洞-代碼注入

    安全漏洞時,測試人員必須采取攻擊者的心態(tài)。 諸如模糊測試的技術可能是有用的,但是該技術通常太隨機,無法高度可靠。 靜態(tài)分析可以有效地發(fā)現(xiàn)代碼注入
    發(fā)表于 12-22 12:53

    AI資訊:前DeepSeek研究員羅福莉已加入小米 英偉達夜蒸發(fā)超萬億元

    給大家?guī)?b class='flag-5'>一些最新的AI業(yè)界新聞: 前DeepSeek研究員羅福莉已加入小米 此前直傳言稱雷軍以千萬年薪招攬DeepSeek開源大模型DeepSeek-V2的關鍵開發(fā)者之羅福莉,現(xiàn)
    的頭像 發(fā)表于 11-12 17:02 ?1360次閱讀

    ubuntu系統(tǒng)安裝之使用提供的ubuntu系統(tǒng)

    對于零基礎的初學者,建議先使用資料包中提供的開發(fā)環(huán)境來進行ubuntu系統(tǒng)的基本操作,在對Linux系統(tǒng)有了基本了解之后再搭建屬于自己的ubuntu
    發(fā)表于 09-22 16:28

    系統(tǒng)適配 | RK3588 Ubuntu22.04正式發(fā)布

    Ubuntu22.04的核心系統(tǒng)與桌面環(huán)境(XFCE),更著重確保了其穩(wěn)定性、硬件兼容性與驅(qū)動支持。、Ubuntu系統(tǒng)
    的頭像 發(fā)表于 09-05 12:06 ?2575次閱讀
    <b class='flag-5'>系統(tǒng)</b>適配 | RK3588 <b class='flag-5'>Ubuntu</b>22.04正式發(fā)布

    行業(yè)觀察 | Azure、RDP、NTLM 均現(xiàn)高危漏洞,微軟發(fā)布2025年8月安全更新

    -CVE-2025-53779:WindowsKerberos漏洞,允許攻擊者將權限提升至域管理。?13嚴重漏洞:-9遠程代碼執(zhí)行
    的頭像 發(fā)表于 08-25 17:48 ?2522次閱讀
    行業(yè)觀察 | Azure、RDP、NTLM 均現(xiàn)高危<b class='flag-5'>漏洞</b>,微軟發(fā)布2025年8月<b class='flag-5'>安全</b>更新

    技術文章 | Ubuntu權限管理攻略

    前言:在Linux系統(tǒng)生態(tài)中,Ubuntu憑借其易用性和穩(wěn)定性成為眾多開發(fā)者與企業(yè)的首選操作系統(tǒng)。而權限管理作為Ubuntu系統(tǒng)安全的核心支
    的頭像 發(fā)表于 08-14 12:02 ?1179次閱讀
    技術文章 | <b class='flag-5'>Ubuntu</b>權限管理攻略

    系統(tǒng)適配 | RK3576適配Ubuntu20.04正式發(fā)布

    Ubuntu20.04的核心系統(tǒng)與桌面環(huán)境(GNOME),更著重確保了其穩(wěn)定性、硬件兼容性與驅(qū)動支持。、Ubuntu系統(tǒng)
    的頭像 發(fā)表于 07-31 08:32 ?2347次閱讀
    <b class='flag-5'>系統(tǒng)</b>適配 | RK3576適配<b class='flag-5'>Ubuntu</b>20.04正式發(fā)布

    光電輝映啟新程!第六屆世界光子大會匯聚前沿力量

    研究員,大會共主席西北工業(yè)大學黃維教授、哈爾濱工業(yè)大學譚久彬教授、復雜航空系統(tǒng)仿真全國重點實驗室劉永堅研究員、中國科學院光電技術研究所羅先剛研究員
    的頭像 發(fā)表于 06-27 10:44 ?774次閱讀
    光電輝映啟新程!第六屆世界光子大會匯聚前沿力量

    開源工具 Made with KiCad(131):BomberCat 安全測試工具

    “? BomberCat 是結合硬件開發(fā)與安全測試的開源工具,主要面向電子工程和網(wǎng)絡安全領域。用于檢測銀行終端、門禁系統(tǒng)等設備的
    的頭像 發(fā)表于 06-19 11:18 ?8276次閱讀
    開源工具 Made with KiCad(131):BomberCat <b class='flag-5'>安全</b>測試工具

    系統(tǒng)適配 | RK3588適配Ubuntu20.04發(fā)布預告

    Ubuntu20.04的核心系統(tǒng)與桌面環(huán)境(GNOME),更著重確保了其穩(wěn)定性、硬件兼容性與驅(qū)動支持。、Ubuntu系統(tǒng)
    的頭像 發(fā)表于 06-19 08:32 ?2128次閱讀
    <b class='flag-5'>系統(tǒng)</b>適配 | RK3588適配<b class='flag-5'>Ubuntu</b>20.04發(fā)布預告

    Ubuntu K8s集群安全加固方案

    Ubuntu系統(tǒng)上部署Kubernetes集群時,若服務器擁有外網(wǎng)IP,需采取多層次安全防護措施以確保集群安全。本方案通過系統(tǒng)防火墻配置、
    的頭像 發(fā)表于 05-12 16:17 ?1011次閱讀
    黄梅县| 民勤县| 长宁县| 襄城县| 新丰县| 祥云县| 广西| 青神县| 庐江县| 灌南县| 海南省| 通化县| 奈曼旗| 巍山| 莎车县| 嘉善县| 库伦旗| 长春市| 大新县| 瑞昌市| 三江| 林甸县| 沈丘县| 谢通门县| 肇源县| 突泉县| 彭水| 东乌珠穆沁旗| 宿松县| 文化| 延庆县| 道孚县| 林甸县| 固阳县| 太原市| 万山特区| 尼木县| 无极县| 尚志市| 金乡县| 黔西|