Vulnerabilidades en Ubuntu Desktop permite el acceso root

ubuntu imagen relacionada

Un investigador de seguridad ha contado cómo logró accidentalmente la escalada de privilegios locales (LPE) en el sistema operativo Ubuntu al encadenar dos vulnerabilidades para obtener acceso de root.

Ubuntu, la distribución de Linux basada en Debian, se envía en tres versiones: escritorio, servidor y núcleo para dispositivos IoT.

La vulnerabilidad LPE, que solo afecta a la versión de escritorio, es el resultado de dos errores: una vulnerabilidad de denegación de servicio (DoS) y una falla de tiempo de espera que se descubrió en el proceso de registro del usuario.

Cuando se combinaban, las vulnerabilidades permitían a un usuario malintencionado crear una nueva cuenta de administrador sin tener los permisos pertinentes, lo que les permitía hacerse cargo por completo de los dispositivos que ejecutan el sistema operativo.

El exploit de dos etapas fue descubierto por el investigador de seguridad de GitHub Kevin Backhouse, quien dijo que se topó con él al final de un día laboral.

Backhouse había descubierto que el escritorio de Ubuntu era vulnerable a un ataque DoS y estaba escribiendo un informe de seguridad, explicó en una publicación de blog de GitHub Security Lab ayer (10 de noviembre).

Terminó y cerró la tapa de su computadora portátil pero, cuando volvió a abrirla, vio que no podía acceder a su cuenta.

“Había estado experimentando con el enlace simbólico .pam_environment y me había olvidado de eliminarlo antes de cerrar la tapa”, escribió Backhouse.

"No es gran cosa: utilicé Ctrl-Alt-F4 para abrir una consola, inicié sesión (el inicio de sesión de la consola no se vio afectado por la [vulnerabilidad] DoS) y eliminé el demonio de cuentas con un SIGSEGV".

Se acabó el tiempo

El segundo error afecta al GNOME Display Manager (gdm3) de Ubuntu, que maneja las sesiones de usuario y la pantalla de inicio de sesión.

Como señaló Backhouse, el cuadro de diálogo gnome-initial-setup generalmente se activa cuando no hay cuentas de usuario en el sistema Ubuntu.

El servicio verifica cuántos usuarios hay en el sistema usando el daemon de cuentas, pero con el daemon fuera de acción gracias a la vulnerabilidad anterior, el cuadro de diálogo se activará, lo que permitirá a un atacante crear un nuevo perfil de administrador.

El problema se descubrió en la versión 20.04 y desde entonces se ha solucionado . Se insta a los usuarios a actualizar a la última versión de Ubuntu.

Gracias por visitar este sitio, espero que te haya gustado y vuelvas proximamente, compartela en las redes sociales, gracias

Compartir en Facebook Compartir en twitter

Fecha actualización el 2021-11-13. Fecha publicación el 2020-11-13. Categoría: ubuntu Autor: Oscar olg Mapa del sitio Fuente: onmsft