Уязвимость в LightDM, позволяющая повысить свои привилегии в системе

В менеджере входа LightDM, применяемом по умолчанию в Ubuntu, выявлена уязвимость (CVE-2017-7358), позволяющая локальному пользователю поднять свои привилегии в системе.

Проблема проявляется только в выпусках Ubuntu 16.10 и 16.04 LTS, и на днях устранена в обновлении USN-3255-1.

Проблема вызвана ошибкой в коде создании временной домашней директории в скрипте /usr/sbin/guest-account, который запускается с правами root при каждом создании и завершении гостевого сеанса. В частности, временная домашняя директория создаётся в общедоступном каталоге /tmp при помощи вызова «mktemp», что позволяет локальному атакующему отследить появление нового каталога через систему inotify и оперативно подменить его на свой каталог (race condition) до выполнения следующей операции с каталогом в скрипте. После чего каталог можно заменить его на символическую ссылку.

Далее каталог будет примонтирован в tmpfs, что не позволит менять в нём данные, но атакующий может создать свой каталог /bin в новом дереве директорий и разместить в нём свой вариант используемого в скрипте исполняемого файла «getent». Так как каталог окажется в области поиска исполняемых файлов, подменённый «getent» будет вызван в ходе выполнения скриптом операции обработки завершения гостевого сеанса, которая выполняется с правами root.

Источники:

opennet.ru
seclists.org




(Visited 37 times, 1 visits today)

Добавить комментарий

Войти с помощью: