💡
原文英文,约5800词,阅读约需21分钟。
📝
内容提要
在Ubuntu 24.04中发现了特权升级漏洞,攻击者可以通过利用DBus接口和cupsd.conf配置文件从默认用户升级到root用户并执行任意命令。Ubuntu和cups团队已发布补丁修复漏洞。
🎯
关键要点
- 在Ubuntu 24.04中发现特权升级漏洞,攻击者可通过DBus接口和cupsd.conf配置文件从默认用户升级到root用户。
- Ubuntu和cups团队已发布补丁修复该漏洞。
- 研究表明,通过利用DBus接口和cups的特权组件,可以实现任意命令的执行。
- DBus是一个客户端/服务器的远程过程调用框架,允许特定用户调用其他进程中的方法。
- Polkit用于管理特权操作的授权,允许在特定条件下绕过密码提示。
- 攻击者可以利用用户会话的漏洞,调用受保护的接口而无需输入密码。
- 通过strace工具观察到cups守护进程在调用ServerSetSettings时重启,可能导致权限提升。
- cupsd.conf配置文件的权限处理不当,可能导致攻击者获得root权限。
- AppArmor限制了cupsd对某些文件的访问,防止了直接的权限提升。
- 通过修改cups配置文件,可以控制外部程序的执行用户和组,从而实现特权升级。
- 利用cups的FoomaticRIPCommandLine选项,可以执行任意命令,进一步实现权限提升。
- 最终通过wpa_supplicant的CreateInterface方法实现了任意代码执行,获得root权限。
- Ubuntu安全团队和cups团队迅速响应并修复了漏洞,增强了系统安全性。
➡️