Gli specialisti di sicurezza informatica riferiscono di aver trovato una vulnerabilità in GNOME Display Manager (gdm) che potrebbe consentire agli utenti con privilegi ridotti di creare account elevati sui sistemi Ubuntu. Sebbene alcuni requisiti per l’attacco debbano essere soddisfatti, gli esperti sottolineano che sfruttare il difetto è relativamente facile, poiché nel terminale sono richiesti solo pochi semplici comandi.
Questo attacco abusa del blocco sul componente AccountsService, che tiene traccia degli utenti registrati nel sistema; gdm3 mostra anche l’interfaccia di login dell’utente su sistemi operativi simili a Unix. Kevin Backhouse, uno specialista della sicurezza presso GitHub, ha trovato un metodo semplice per abusare dei sistemi Ubuntu al fine di eseguire una routine di configurazione dell’account per un nuovo sistema.
Backhouse ha scoperto che “gdm3” attiva la sequenza richiesta per l’attacco quando “accounts-daemon” nel componente AccountsService non viene eseguito. A causa di due difetti scoperti dal ricercatore, i componenti del sistema possono essere bloccati per rimuovere i privilegi dall’account dell’utente; ciò consentirebbe agli hacker di bloccare il daemon con un segnale di falla di segmentazione.
Il ritardo è necessario per dare il tempo di disconnettersi dalla sessione corrente o l’utente verrà bloccato. I due difetti, identificati come CVE-2020-16127 e CVE-2020-16126, interessano Ubuntu 20.10, Ubuntu 20.04, Ubuntu 18.04 e Ubuntu 16.04. L’attivazione era possibile apportando una modifica alle Impostazioni di sistema che non richiedeva privilegi elevati.
Attraverso un video, Backhouse dimostra quanto sia stato facile sfruttare la vulnerabilità gdm3 in Ubuntu 20.04:
Il rapporto è stato rilasciato lunedì, specificando che gli sviluppatori Ubuntu e GNOME sono stati informati a metà ottobre. Le correzioni sono ora disponibili sulle piattaforme ufficiali. Gli utenti di installazioni compromesse devono eseguire l’aggiornamento il prima possibile.