GNOME Uzak Masaüstü Kusuru Saldırganların Oturum Açma Kimlik Bilgilerini Okumasına İzin Veriyor


GNOME masaüstü yöneticisi, uzaktaki kullanıcıların sistem arka plan programını yapılandırarak sistemde grafiksel oturumlar oluşturmasına olanak tanıyan yeni bir özellikle donatılmıştı.

Bu arka plan programı özel bir “gnome-uzak-masaüstü” olarak çalışır ve aynı zamanda D-bus sistem veri yolu üzerinde bir D-bus arayüzü sağlar.

Bu özellikler GNOME uzak masaüstü sürüm 46’da diğer bazı sistem hizmetleriyle birlikte sunulmuştur.

Ancak yeni sistem hizmetlerinden bazılarında, birinin Sistem kimlik bilgileri sızıntısı ve Yerel Özel Anahtar Sızıntısı ile ilişkili olduğu bazı kritik güvenlik sorunları olduğu keşfedildi.

Teknik Analiz – CVE-2024-5148

Yerel Özel Anahtar Sızıntısı

Cyber ​​Security News ile paylaşılan raporlara göre Yerel özel anahtar sızıntısı, sistem arka plan programının genel SSL sertifikalarını ve ilgili özel anahtarları /var/lib/gnome-remote-desktop/.local/share/gnome konumunda tutması nedeniyle ortaya çıkıyor -uzak-masaüstü/sertifika konumu.

Bu dizine erişim de sınırlıdır ve yalnızca “gnome-remote-desktop” hizmet kullanıcısı, mod 0700 tarafından erişilebilir. Bununla birlikte, herhangi bir yerel kullanıcı, “org.gnome.RemoteDesktop.Rdp” aracılığıyla özel SSL anahtarını ele geçirebilir. Aktarım” D-Bus arayüzü.

Ek olarak, StartHandover D-Bus işlevinden de ele geçirilebilen özel anahtar da döndürülür.

Uzak masaüstü istemcisi sistem arka plan programına bağlanırsa, zaman penceresi çok uzun olur ve bu, bir saldırgan tarafından oluşturulan oturum nesnesinde bu yöntemi çağırmak için kullanılabilir.

Bu, D-bus arayüzüne kimlik doğrulamasız erişime yol açar ve bu da bir tehdit aktörünün herhangi bir kimlik doğrulama olmadan veya gerekli olmadan sistem arka plan programına bağlanmasına olanak tanır.

Bununla birlikte, bu güvenlik açığını geçerli RDP kimlik bilgileri gerektiren bir hizmet reddi durumuna yükseltmek için.

Sistem Kimlik Bilgileri Sızıntısı

Herhangi bir RDP bağlantısı paylaşılan sistem kimlik bilgilerini kullanıyorsa, düşük ayrıcalıklara sahip bir tehdit aktörü, bu kimlik bilgilerini önceki müdahale yöntemine benzer şekilde açık metin olarak elde edebilir ve geçiş arayüzünün kimliği doğrulanmamış bir D-Bus yöntemini “GetSystemCredentials()” olarak çağırabilir.

Ayrıca bu sistem kimlik bilgileri, bir tehdit aktörü tarafından RDP aracılığıyla GDM’ye bağlanmak için de kullanılabilir.

Ancak görüntü yöneticisinde gerçekleştirilmesi gereken bir kimlik doğrulama mevcut olduğundan tehdit aktörüne doğrudan oturum vermez.

Otomatik oturum açmanın yapılandırılmış olması durumunda kimlik doğrulama, tehdit aktörü için çocuk oyuncağıdır.

Bu güvenlik açıkları GNOME uzak masaüstünün en son sürümünde düzeltildi.



Source link