前言:
今天兄弟们对“ubuntu修复path”可能比较着重,我们都需要学习一些“ubuntu修复path”的相关内容。那么小编同时在网上网罗了一些关于“ubuntu修复path””的相关内容,希望大家能喜欢,小伙伴们一起来学习一下吧!最近,Ubuntu20.04发现严重系统漏洞,攻击者只需几行命令加简单操作,就可轻松获取root权限。此次漏洞不仅存在于Ubuntu20.04,在维护的LTS版本均受此影响。所以在使用Ubuntu的用户需尽快更新。
此次漏洞是GitHub安全研究员 Kevin Backhouse 在研究Ubuntu 20.04时发现的。该漏洞可以使任何桌面用户无需系统密码,即可添加新的 sudo 用户,并获得 root 访问权限。Backhouse 指出,利用该漏洞攻击系统的方法非常简单,只需要一些简单的命令就能为自己创建一个管理员账户。
据悉,该漏洞利用了 Ubuntu 系统中的两个错误。一个是管理计算机上用户账户的服务 accountsservice,另一个是 GNOME 显示管理器(gdm3) 的 BUG。
以下是漏洞详情:
1. AccountsService 错误地处理了某些路径检查。本地攻击者可能会使用此问题来读取任意文件。
此问题仅影响 Ubuntu 16.04 LTS 和 Ubuntu18.04 LTS。
2. AccountsService 错误地处理了读取 . pam_environment 文件的操作。本地用户可能会使用此问题导致 AccountsService 崩溃或挂起,从而导致拒绝服务。
此问题仅影响 Ubuntu 20.04 LTS 和 Ubuntu 20.10。
3. AccountsService 错误地放弃了特权。本地用户可能会使用此问题导致 AccountsService 崩溃或挂起,从而导致拒绝服务。
上述漏洞影响 Ubuntu 16.04 LTS 和 Ubuntu18.04 LTS,Ubuntu 20.04 LTS 和 Ubuntu 20.10。
4. gdm3漏洞是由于上一个漏洞中导致 accounts-daemon 已经崩溃,进而触发gdm3启动初始设置程序gnome-initial-setup。
漏洞发现者Backbouse 已经将该漏洞报告提交给了 Ubuntu 和 GNOME 维护人员,官方已经进行了修复,发布了修复包。用户可以通过将accountsservice和libaccountsservice0更新为最新版软件包版本来解决此问题。
若想查看更详细的漏洞信息和升级方法,可以访问Ubuntu官网漏洞修复页面:
也可查看Backhouse漏洞报告:
此次漏洞影响使用Ubuntu系统和GNOME桌面的用户,如果你正在使用,可以尽快更新系统修补漏洞。