Kerentanan dalam GNOME Display Manager (gdm) dapat memungkinkan pengguna standar untuk membuat akun dengan hak istimewa yang lebih besar, memberikan penyerang lokal jalur untuk menjalankan kode dengan izin administrator (root).
Meskipun kondisi tertentu diperlukan, bug ini mudah dieksploitasi. Prosesnya melibatkan menjalankan beberapa perintah sederhana di terminal dan memodifikasi pengaturan sistem umum yang tidak memerlukan peningkatan hak.
Mengeksploitasi bug di gdm3 ini memanfaatkan kerusakan komponen AccountsService, yang terus melacak pengguna yang tersedia pada sistem.
Selain menangani graphical display manager, gdm3 juga bertanggung jawab untuk menampilkan antarmuka login pengguna pada sistem operasi Unix-like.
Peneliti keamanan GitHub Kevin Backhouse menemukan cara sederhana untuk mengelabui sistem Ubuntu yang sudah disiapkan agar menjalankan konfigurasi rutin akun untuk sistem baru. Skenario ini memerlukan akun administrator untuk menyiapkan mesin dan menginstal aplikasi.
Backhouse menemukan dua kerentanan di AccountsService yang menyebabkan komponen hang (CVE-2020-16127) dan menjatuhkan hak istimewa akun pengguna (CVE-2020-16126), memungkinkan pengguna standar untuk merusak daemon dengan mengirimkannya sinyal kesalahan segmentasi tertunda (kill -SIGSEGV).
Kerentanan ini memengaruhi Ubuntu 20.10, Ubuntu 20.04, Ubuntu 18.04, dan Ubuntu 16.04.
Backhouse membuat video yang menunjukkan betapa mudahnya dia mengeksploitasi kerentanan gdm3 di Ubuntu 20.04:
Selengkapnya dapat dibaca pada tautan di bawah ini;
Source: Bleeping Computer