URL: https://www.opennet.dev/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 122390
[ Назад ]

Исходное сообщение
"Уязвимость в GDM, позволяющая получить привилегии root в Ubuntu"

Отправлено opennews , 11-Ноя-20 11:54 
Исследователь безопасности из GitHub выявил уязвимость (CVE-2020-16125) в дисплейном менеджере GDM (GNOME Display Manager), отвечающем за вывод экрана входа в систему. В сочетании с другой уязвимостью в сервисе отслеживания учётных записей (accounts-daemon) проблема позволяет выполнить код с правами root. Уязвимость устранена в GNOME 3.36.2 и 3.38.2. Возможность эксплуатации уязвимости подтверждена в Ubuntu  и производных дистрибутивах...

Подробнее: https://www.opennet.dev/opennews/art.shtml?num=54065


Содержание

Сообщения в этом обсуждении
"Уязвимость в GDM, позволяющая получить привилегии root в Ubu..."
Отправлено Любитель Монеточки , 11-Ноя-20 11:54 
Gnome опять пробили дно?

"Уязвимость в GDM, позволяющая получить привилегии root в Ubu..."
Отправлено Qwerty , 11-Ноя-20 11:56 
Ой, ведь никогда такого не было!

"Уязвимость в GDM, позволяющая получить привилегии root в Ubu..."
Отправлено анонимус , 11-Ноя-20 12:15 
Не гном, а убунта

"Уязвимость в GDM, позволяющая получить привилегии root в Ubu..."
Отправлено псевдонимус , 11-Ноя-20 12:17 
"Технологии ГНОМЕ" и фридрисктоп(дбус) рулят, да! ;-)

"Уязвимость в GDM, позволяющая получить привилегии root в Ubu..."
Отправлено Аноним , 11-Ноя-20 13:08 
> Уязвимости в accounts-daemon вызваны изменениями, внесёнными разработчиками Ubuntu, и не проявляются в основном коде accounts-daemon от проекта FreeDesktop и в пакете из Debian.

Вот уж да.


"Уязвимость в GDM, позволяющая получить привилегии root в Ubu..."
Отправлено Урри , 11-Ноя-20 15:13 
Но уязвимость в GDM, а не accounts-daemon.

"Уязвимость в GDM, позволяющая получить привилегии root в Ubu..."
Отправлено Аноним , 11-Ноя-20 16:14 
Уязвимость в GDM только в Ubuntu. Остальный дистрибутивы такому не подвержены.

"Уязвимость в GDM, позволяющая получить привилегии root в Ubu..."
Отправлено псевдонимус , 11-Ноя-20 16:34 
А в Дубас уязвимость тоже убунтеры накодили? Или все же "фри"дристопники?

"Уязвимость в GDM, позволяющая получить привилегии root в Ubu..."
Отправлено Аноним , 11-Ноя-20 17:09 
> А в Дубас уязвимость тоже убунтеры накодили?

Судя по вопросу, текст новости вы не читали.


"Уязвимость в GDM, позволяющая получить привилегии root в Ubu..."
Отправлено annual slayer , 11-Ноя-20 18:37 
ведь будь там не дбас интерфейс, а какой-нибудь там сокет или обычный файл, то такого бы точно не произошло!

"Уязвимость в GDM, позволяющая получить привилегии root в Ubu..."
Отправлено Аноним , 11-Ноя-20 12:18 
Дак не гномы, а убунтеры накодили

"Уязвимость в GDM, позволяющая получить привилегии root в Ubu..."
Отправлено Урри , 11-Ноя-20 15:14 
Уязвимость в GDM, а не accounts-daemon. Напортачили гномеры.

"Уязвимость в GDM, позволяющая получить привилегии root в Ubu..."
Отправлено Аноним , 11-Ноя-20 15:23 
Виноват патч Убунты

"Уязвимость в GDM, позволяющая получить привилегии root в Ubu..."
Отправлено Аноним , 12-Ноя-20 07:07 
Это просто в убунту эта дыра проявилась так легко. Менеджер логинов почему-то решает что нужно заводить новых пользователей, если отвалилась совершенно другая программа. Не в Убунте, так где-нибудь еще всплыло бы...

Все равно что /bin/login решит пускать всех в консоли под рутовым аккаунтом, если вдруг отвалился sshd.


"Уязвимость в GDM, позволяющая получить привилегии root в Ubu..."
Отправлено Аноним , 11-Ноя-20 13:34 
Очевидно, что наоборот. Набирает популярность. Вот тысячеглаз в нём все уязвимости поправит, и будет лучше всех. А остальные, как бы неуловимые джо, так и будут жить в страхе и неведении.

"Уязвимость в GDM, позволяющая получить привилегии root в Ubu..."
Отправлено darkshvein , 15-Ноя-20 20:49 
велкам ту редхат бекдорс

"Уязвимость в GDM, позволяющая получить привилегии root в Ubu..."
Отправлено Qwerty , 11-Ноя-20 11:57 
Хм, что-то не припоминаю подобной дырени в Форточках, которая бы позволяла получить права администратора.

"Уязвимость в GDM, позволяющая получить привилегии root в Ubu..."
Отправлено Аноним , 11-Ноя-20 12:02 
...кнопка Отмена в Windows 95?

"Уязвимость в GDM, позволяющая получить привилегии root в Ubu..."
Отправлено Аноним , 11-Ноя-20 12:04 
А как же легендарный Ctrl+C при выводе запроса на аутентификацию и вставка пару килобайт текста в форму ввода пароля пускающие без проверки?

"Уязвимость в GDM, позволяющая получить привилегии root в Ubu..."
Отправлено Qwerty , 11-Ноя-20 12:20 
> А как же легендарный Ctrl+C при выводе запроса на аутентификацию и вставка
> пару килобайт текста в форму ввода пароля пускающие без проверки?

Месье даже способен предоставить пруф?


"Уязвимость в GDM, позволяющая получить привилегии root в Ubu..."
Отправлено Анонимно , 11-Ноя-20 13:21 
>> А как же легендарный Ctrl+C при выводе запроса на аутентификацию и вставка
>> пару килобайт текста в форму ввода пароля пускающие без проверки?
> Месье даже способен предоставить пруф?

В windows всё куда юзерфрендли. Достаточно подменить оригинал sethc.exe на exe'шник с переименованием от cmd. При следующем логоне вместо спец возможностей открывается cmd с админскими правами. Даже юзера нового создавать не надо, меняй пароли у текущих юзеров.
С windows xp по windows 10 эта виндовая дырень работает на ура, т.е. десятилетиями.


"Уязвимость в GDM, позволяющая получить привилегии root в Ubu..."
Отправлено myhand , 11-Ноя-20 12:13 
Use Debian, Luke.

"Уязвимость в GDM, позволяющая получить привилегии root в Ubu..."
Отправлено ttakttaguri , 17-Ноя-20 19:18 
Что в Debian лучще?

"Уязвимость в GDM, позволяющая получить привилегии root в Ubu..."
Отправлено Joulupukki , 11-Ноя-20 12:26 
Сишная дырень

"Уязвимость в GDM, позволяющая получить привилегии root в Ubu..."
Отправлено leibniz , 11-Ноя-20 12:33 
причём здесь Си, проблема имеет место исключительно с точки зрения администрирования

"Уязвимость в GDM, позволяющая получить привилегии root в Ubu..."
Отправлено Гугл , 11-Ноя-20 12:40 
В расте такого быть не может.

"Уязвимость в GDM, позволяющая получить привилегии root в Ubu..."
Отправлено Аноним , 11-Ноя-20 15:24 
Нет софта на расте, нет уязвимостей в софте на расте. Инфа сотка.

"Уязвимость в GDM, позволяющая получить привилегии root в Ubu..."
Отправлено annual slayer , 11-Ноя-20 18:40 
всмысле, в/на расте что ли жесткие ограничения на объём прочитанных данных для файлового дескриптора?

"Уязвимость в GDM, позволяющая получить привилегии root в Ubu..."
Отправлено Аноним , 11-Ноя-20 12:57 
Наличие gdm - это сама по себе дыра

"Уязвимость в GDM, позволяющая получить привилегии root в Ubu..."
Отправлено Аноним , 11-Ноя-20 13:12 
В данном случае Ubuntu way (это когда менеджеров заставляют кодить, потому что профессиональных кодеров нанимать дорого).

"Уязвимость в GDM, позволяющая получить привилегии root в Ubu..."
Отправлено Аноним , 11-Ноя-20 15:42 
Ну так сваливай на Redox.

"Уязвимость в GDM, позволяющая получить привилегии root в Ubu..."
Отправлено anonymous , 11-Ноя-20 16:21 
> Подобные истории - неустранимый дефект unixway

Ага. Дисплей менеджер заводит sudo аккаунт, а проблема в unixway. Проблема как раз в обратном - вместо display manager с чёткими и ограниченными функциями какая-то жирная хрень, которая не пойми чем занимается.

Вместо давным-давно отлаженного PAM, у нас непонятная хрень, работающая через dbus, котоую можно легко положить неправильным пуком.

Я не спорю, возможно PAM, когда был совсем молодым, тоже имел критические уязвимости. Но в том-то и смысл unix-way, что можно один раз отладить прогармму, а потом продолжать её использовать снова и снова, достаривая рядом другие кирпичики unix-way.

Freedesktop-way - это переизобретение велосипеда каждые пять лет, разумеется его не успевают отладить. А также изначально забили на безопасность, раз gdm может пользователей регестрировать. Зафигачили в него зачем-то функциональность инсталлера. Ошибка на уровне дизайна.


"Уязвимость в GDM, позволяющая получить привилегии root в Ubu..."
Отправлено Аноним , 11-Ноя-20 17:19 
PAM стал давным-давно отлаженным совсем недавно, когда его Патрик официально одобрил и включил в Слаку.
До этого он был «очередной ненyжной хипcтерской пoдeлкой»™.

Ну и требование рута на каждый чих с графикой, вместо разделения привилегий — тяжкое наследие дизайна xorg.


"Уязвимость в GDM, позволяющая получить привилегии root в Ubu..."
Отправлено рлпр , 11-Ноя-20 21:27 
угу. а потом пароль на экране входа поменять нельзя и т д, а все потому что такие простые программы нифига не умеют.
хз как в гноме, надо проверить

"Уязвимость в GDM, позволяющая получить привилегии root в Ubu..."
Отправлено Аноним , 12-Ноя-20 11:21 
Пароль? Ха! Да там даже язык нельзя поменять!

"Уязвимость в GDM, позволяющая получить привилегии root в Ubu..."
Отправлено Аноним , 11-Ноя-20 13:06 
Так для kill -SIGSTOP `pidof accounts-daemon` нужен рут, либо судо. Опять новость из разряда "с рутом в линуксе можно сделать что угодно.

"Уязвимость в GDM, позволяющая получить привилегии root в Ubu..."
Отправлено Аноним , 11-Ноя-20 13:07 
Угу.

"Уязвимость в GDM, позволяющая получить привилегии root в Ubu..."
Отправлено Аноним , 11-Ноя-20 13:11 
> Так для kill -SIGSTOP `pidof accounts-daemon` нужен рут, либо судо.

 
> Проблема CVE-2020-16127 присутствует в добавленном в Ubuntu патче с реализацией функции is_in_pam_environment, которая читает содержимое файла .pam_environment из домашнего каталога пользователя. Если вместо этого файла разместить символическую ссылку на /dev/zero, процесс accounts-daemon зависает на операции бесконечного чтения и перестаёт отвечать на запросы через DBus.

Ну и где здесь рут?

Это Ubuntu, тут все без рута отлично работает. Даже без sudo


"Уязвимость в GDM, позволяющая получить привилегии root в Ubu..."
Отправлено Аноним , 11-Ноя-20 13:33 
Не нужен, читайте внимательнее. Из-за патча Ubuntu некоторые вызовы DBus меняют PUID процесса, что позволяет отправлять сигналы обычным пользователем.

"Уязвимость в GDM, позволяющая получить привилегии root в Ubu..."
Отправлено Аноним , 11-Ноя-20 13:42 
Вот теперь понял, спасибо

"Уязвимость в GDM, позволяющая получить привилегии root в Ubu..."
Отправлено iPony129412 , 11-Ноя-20 13:33 
Ну это такое себе.
Уже имея доступ с обычными правами получить root.
И помимо этого дыреней хватает, когда тебя пенетрируют.

https://ubuntu.com/security/CVE-2020-26950


"Уязвимость в GDM, позволяющая получить привилегии root в Ubu..."
Отправлено Михрютка , 11-Ноя-20 13:45 
СРОЧНО В НОМЕР!

атакующий может выполнить вредоносный код на принадлежащем ему компьютере!

https://xkcd.com/1957/


"Уязвимость в GDM, позволяющая получить привилегии root в Ubu..."
Отправлено Аноним , 11-Ноя-20 14:07 
А что, xkcd тоже BLM-нулся?

"Уязвимость в GDM, позволяющая получить привилегии root в Ubu..."
Отправлено Michael Shigorin , 11-Ноя-20 17:43 
Увы.

"Уязвимость в GDM, позволяющая получить привилегии root в Ubu..."
Отправлено NotaBug , 11-Ноя-20 15:46 
startx должно хватить всем, но не гномосекам, так как GDM, насколько я помню, прибит гвоздями

"Уязвимость в GDM, позволяющая получить привилегии root в Ubu..."
Отправлено NotaBug , 11-Ноя-20 15:56 
Вот как этим можно пользоватся? Эти мать их заголовки, эта кнопка меню терминала, а что это за поиск в том же терминале? Да оно даже на видео подлагивает как второй андроид на Леново.

"Уязвимость в GDM, позволяющая получить привилегии root в Ubu..."
Отправлено Аноним , 11-Ноя-20 16:12 
> Уязвимость связана с некорректным запуском утилиты начальной настройки в случае невозможности обратиться к сервису accounts-daemon через DBus.

dbus, polkitd с JS - в мусарку к systemd.

https://www.linux.org.ru/forum/security/15600248?cid=15618325

https://www.linux.org.ru/forum/security/15600248?cid=15622030


"Уязвимость в GDM, позволяющая получить привилегии root в Ubu..."
Отправлено Аноним , 11-Ноя-20 17:14 
Реклама проприетарщины — тоже в мусорку.

"Уязвимость в GDM, позволяющая получить привилегии root в Ubu..."
Отправлено Аноним , 12-Ноя-20 08:40 
Где там реклама проприетарщины? У меня ЛОР показывает рекламу бесплатных, свободных шлюх.

"Уязвимость в GDM, позволяющая получить привилегии root в Ubu..."
Отправлено Kusb , 11-Ноя-20 18:22 
А чем занимается дисплей-менеджер? Ну то есть по логике, это просто такой графический аналог getty, который спрашивает пароль и запускает сессию.

"Уязвимость в GDM, позволяющая получить привилегии root в Ubu..."
Отправлено uhm , 11-Ноя-20 20:34 
Если бы так, то и проблемы не было бы. А GDM вот ещё и берёт на себя обязанности первичной настройки. То есть, при каждом запуске GDM выполняется код, который вообще-то должен выполниться ровно один раз после установки ОС на пустую машину и после этого благополучно самоуничтожиться.

"Уязвимость в GDM, позволяющая получить привилегии root в Ubu..."
Отправлено Аноним , 11-Ноя-20 23:52 
Всем понятно, что давно уже пора переписать на qt-rust под wayland, и никаких проблем не будет! Нет же, они как упороные пишут на сях под иксы на gtk. Ретрограды!

"Уязвимость в GDM, позволяющая получить привилегии root в Ubu..."
Отправлено microsoft , 12-Ноя-20 10:37 
Ну так напиши, или слабо как всегда

"Уязвимость в GDM, позволяющая получить привилегии root в Ubu..."
Отправлено Аноним , 12-Ноя-20 09:56 
Уязвимость уровня загрузиться с init=/bin/sh и сменить рутовый пароль.

"Уязвимость в GDM, позволяющая получить привилегии root в Ubu..."
Отправлено Аноним12345 , 12-Ноя-20 13:44 
Решено: ухожу с 16-й убунты на 20-ю !

"Уязвимость в GDM, позволяющая получить привилегии root в Ubu..."
Отправлено And , 12-Ноя-20 20:49 
Keep it simple. А тут - шины обмена, Системда...