Un chercheur en sécurité prétend avoir accidentellement découvert un «moyen étonnamment simple» pour obtenir des pouvoirs administratifs sur une installation Ubuntu 20.04 LTS.
La vulnérabilité a été découverte par Kevin Backhouse de GitHub qui passe du temps à éliminer les vulnérabilités de sécurité dans les services système d’Ubuntu afin de rendre sa distribution préférée aussi sécurisée que possible.
Il admet que s’il a signalé quelques problèmes, la plupart d’entre eux ont été assez triviaux. C’était jusqu’à ce qu’il déterre celui-ci. «Il est inhabituel qu’une vulnérabilité sur un système d’exploitation moderne soit aussi facile à exploiter», écrit Kevin.
Sommaire
Astuce pour traiter
Exploiter les vulnérabilités d’escalade de privilèges est un processus assez compliqué. Cependant, Kevin a découvert un mécanisme pour tromper une installation Ubuntu pour permettre à un utilisateur standard de créer des comptes avec des privilèges accrus.
Kevin a détaillé le processus dans un blog et a également publié une vidéo du processus, qui est facile à reproduire. Bien sûr, comme le note Kevin, un attaquant aurait besoin d’un accès physique à la machine Ubuntu. L’attaque exploite également les vulnérabilités du gestionnaire d’affichage Gnome, ce qui signifie qu’elle ne fonctionnerait que sur les installations de bureau Ubuntu 20.04.
La vulnérabilité exploite deux bogues dans différents composants d’une installation Ubuntu. L’un est un service qui gère les comptes utilisateurs (service de comptes) et l’autre est le gestionnaire d’affichage Gnome (gdm3) qui est responsable de l’écran de connexion.
Ubuntu n’est pas la seule distribution à utiliser gdm3. Cependant, la vulnérabilité n’affecte pas les autres puisque Ubuntu utilise une version modifiée de accountsservice.
Cela rend également la vulnérabilité facile à corriger, ce que les développeurs Ubuntu ont déjà fait. Si vous exécutez Ubuntu 18.04, 20.04 ou 20.10, vous devez immédiatement mettre à jour le package gdm3 à partir des référentiels.