Anzeige
Anzeige
News

Mit wenigen Commands zu Admin-Rechten: Sicherheitslücke in Ubuntu

Viel mehr als eine Handvoll Terminal-Commands war offenbar nicht nötig, um auch nicht vertrauenswürdigen Usern in Ubuntu Admin-Rechte zu verschaffen.

2 Min.
Artikel merken
Anzeige
Anzeige

Seit Ubuntu 27.10 ist Gnome wieder als Desktop-Oberfläche an Bord. Mit 18.04 jetzt auch wieder in einer LTS-Version. (Grafik: Canonical)

Ubuntu hat eine Reihe von Sicherheitslücken behoben, die das Erlangen begehrter Root-Privilegien nur allzu einfach machten. Kevin Backhouse ist Security-Forscher bei GitHub und hat die Schwachstellen in der Desktop-Version des OS durch Zufall entdeckt. Mit einigen einfachen Terminal-Commands und ein paar Mausklicks können Standardbenutzer ganz einfach ein Administratorkonto für sich selbst anlegen, schreibt er in einem Blogpost, in dem er seine Entdeckung detailliert schildert.

Wenige Terminal-Commands reichten aus

Anzeige
Anzeige

Mit einer Reihe von Kommandos war der Security-Experte in der Lage, einen Bug in einem Daemon namens Accountservice zu triggern. Sogenannte Daemons sind Prozesse ohne eigenes Interface, die im Hintergrund ablaufen. Sie stellen Funktionalität für andere Vorgänge bereit oder dienen der Systemüberwachung. Wie der Name vermuten lässt, dient der Accountservice-Daemon der Verwaltung von Nutzerkonten auf dem Computer. Backhouse erstellte einen Symlink, der eine Datei namens .pam_environment mit /dev/zero verknüpfte, die Spracheinstellungen änderte und ein Sigstop-Signal an den Accountservice-Daemon schickte. Einige weitere Commands und Backhouse hatte einen Timer aufgesetzt, der ihm ein Zeitfenster ermöglichte, das gerade groß genug war, damit er sich noch ausloggen konnte, bevor der Daemon crashte. Das führte dazu, dass Ubuntu neu starten und ein Fenster zum Erstellen eines neuen Accounts anzeigen würde – eines neuen Accounts mit Root-Privilegien.

Im Detail ging es um 2 Sicherheitslücken

Ubuntu nutze eine modifizierte Version des Accountservice-Daemons, der Code enthalte, der nicht in der Upstream-Version vorhanden sei, schreibt Backhouse. Dieser zusätzliche Code suche nach der .pam_environment-Datei im Home-Directory. Dass Backhouse diese Datei zu einem Symlink auf /dev/zero gemacht hat, führt dazu, dass sie in einem Endlosloop hängen bleibt.

Anzeige
Anzeige

Der zweite Bug betrag den Gnome-Display-Manager. Dort werden User-Sessions und der Anmelde-Screen verwaltet. Stellt Gdm3, wie der der Display-Manager auch genannt wird, fest, dass keine Benutzer definiert sind, triggert er die Ersteinrichtung des Betriebssystems.

Anzeige
Anzeige

Informationen über die Anzahl der Benutzeraccounts ruft Gdm3 von Accountservice ab, der entsprechend nicht reagiert. Was genau an dieser Stelle vorgeht, zeigt Backhouse in diesem Code-Auszug.

Um die Sicherheitslücken auszunutzen, brauchte man physischen Zugang zu und ein Nutzerkonto auf einem betroffenen Gerät. Besonders erstaunlich an seiner Entdeckung fand Backhouse, dass er hierfür keine einzige Zeile Code schreiben musste. Maintainer des Open-Source-Betriebssystems haben beide Sicherheitslücken mittlerweile gepatcht.

Mehr zu diesem Thema
Fast fertig!

Bitte klicke auf den Link in der Bestätigungsmail, um deine Anmeldung abzuschließen.

Du willst noch weitere Infos zum Newsletter? Jetzt mehr erfahren

Anzeige
Anzeige
Ein Kommentar
Bitte beachte unsere Community-Richtlinien

Wir freuen uns über kontroverse Diskussionen, die gerne auch mal hitzig geführt werden dürfen. Beleidigende, grob anstößige, rassistische und strafrechtlich relevante Äußerungen und Beiträge tolerieren wir nicht. Bitte achte darauf, dass du keine Texte veröffentlichst, für die du keine ausdrückliche Erlaubnis des Urhebers hast. Ebenfalls nicht erlaubt ist der Missbrauch der Webangebote unter t3n.de als Werbeplattform. Die Nennung von Produktnamen, Herstellern, Dienstleistern und Websites ist nur dann zulässig, wenn damit nicht vorrangig der Zweck der Werbung verfolgt wird. Wir behalten uns vor, Beiträge, die diese Regeln verletzen, zu löschen und Accounts zeitweilig oder auf Dauer zu sperren.

Trotz all dieser notwendigen Regeln: Diskutiere kontrovers, sage anderen deine Meinung, trage mit weiterführenden Informationen zum Wissensaustausch bei, aber bleibe dabei fair und respektiere die Meinung anderer. Wir wünschen Dir viel Spaß mit den Webangeboten von t3n und freuen uns auf spannende Beiträge.

Dein t3n-Team

Robert

Das ist ja wirklich einfach. Dazu muss man ja nur Erweiterte Kenntnisse haben. Dafür muss man nichtmal Entwickler sein. Ich teste mittlerweile jedes Ubuntu auf einem alten Rechner, bevor ich es auf meinen Arbeitsrechner packe. Ich weiß nicht mehr genau welche Version es war, aber eine der letzten hat mir im Bios herumgefuscht, sodass z.B. die Systemuhr nicht mehr richtig lief und UEFI auch nicht mehr ging. Und das auf einem relativ neuen Laptop. War sehr ärgerlich.

Antworten

Melde dich mit deinem t3n Account an oder fülle die unteren Felder aus.

Bitte schalte deinen Adblocker für t3n.de aus!
Hallo und herzlich willkommen bei t3n!

Bitte schalte deinen Adblocker für t3n.de aus, um diesen Artikel zu lesen.

Wir sind ein unabhängiger Publisher mit einem Team von mehr als 75 fantastischen Menschen, aber ohne riesigen Konzern im Rücken. Banner und ähnliche Werbemittel sind für unsere Finanzierung sehr wichtig.

Schon jetzt und im Namen der gesamten t3n-Crew: vielen Dank für deine Unterstützung! 🙌

Deine t3n-Crew

Anleitung zur Deaktivierung
Artikel merken

Bitte melde dich an, um diesen Artikel in deiner persönlichen Merkliste auf t3n zu speichern.

Jetzt registrieren und merken

Du hast schon einen t3n-Account? Hier anmelden

oder
Auf Mastodon teilen

Gib die URL deiner Mastodon-Instanz ein, um den Artikel zu teilen.

Anzeige
Anzeige