Уязвимость в Ubuntu позволяющую получить права администратора

В по умолчанию включенном в Ubuntu PAM-модуле pam_motd, выводящем после входа в систему “совет дня”, найдена уязвимость, позволяющая локальным пользователям повысить свои привилегии в системе. Суть проблемы связана с некорректным созданием файла motd.legal-notice в процессе активации pam_motd, который создается без надлежащих проверок в домашней директории пользователя процессом с правами root. Создав символическую ссылку вместо поддиректории ~/.cache в которой создает файл pam_motd, локальный злоумышленник может добиться изменения прав доступа для произвольного файла в системе.

Например, для того чтобы стать владельцем файла /etc/shadow_test достаточно выполнить:

   mv -f ~/.cache ~/.cache.old 
   ln -s /etc/shadow_test ~/.cache
   ls -al /etc/shadow_test
   -rw-r-----  1 root     shadow      1700 Май 29 02:07 shadow_test

  После входа под логином текущего пользователя по ssh или через консоль:

   ls -al /etc/shadow_test
   -rw-r-----  1 user     user      1700 Май 29 02:07 shadow_test

Как видно из примера, атака позволяет изменить права доступа на файл /etc/shadow_test на идентификатор злоумышленника, который затем сможет изменить пароль суперпользователя и осуществить вход в роли администратора. Проблеме подвержен только дистрибутив Ubuntu (Ubuntu 9.10 и Ubuntu 10.04 LTS).

источник: opennet.ru

  • 2185