Ubuntu: rilevata una falla nel login screen

0
46
Ubuntu 17.04: rilasciati anche tutti i flavours

È stata recentemente resa pubblica una falla individuata all’interno del login screen, che va ad affliggere le recenti versioni di Ubuntu 16.10 e 17.04.

Il problema riguarda dierttamente LightDM, il display manager che gestisce Unity Greeter login screen. LightDM non confina correttamente le sessioni guest, questo vuol dire che un qualunque malintenzionato, che abbia accesso fisico alla macchina, potrebbe con semplicità accedere ai file dell’amministratore della macchina, se a conoscenza della falla.

Questo il messaggio di Tyler Hicks del 9 Febbraio:
I processi lanciati sotto lightdm guest session non sono convinfati dalla sessione /usr/lib/lightdm/lightdm-guest-session AppArmor profile in Ubuntu 16.10 e Ubuntu Zesty.
I processi, attualmente, sono senza limiti.
Un test semplice da effettuare è loggare in una sessione ospite, lanciare il terminale e dare il seguente comando:

 $ cat /proc/self/attr/current

L’output atteso, come visto in Ubuntu 16.04 LTS, è:

/usr/lib/lightdm/lightdm-guest-session (enforce)

Lanciando il comando in una nuova sessione ospite in Ubuntu 16.10 e il risultato sarà: unconfined

La falla nel login screen è poco problematica

Ubuntu: rilevata una falla nel login screen ubuntu TechNinja

La falla è nota da 3 mesi ed è stata recentemente resa pubblica.
Se avete già aggiornato il vostro sistema operativo non avete nulla di cui preoccuparvi, Canonical ha già rilasciato una patch che disabilita temporaneamente le sessioni ospite.
Se dopo aver eseguito degli aggiornamenti avete notato la loro assenza, il motivo è esattamente questo.

 Se non doveste aver aggiornato, vi consigliamo caldamente di farlo, date un’occhiata negli aggiornamenti dall’Update manager.
In ogni caso questo è un problema che, nella sostanza delle cose, preoccupa poco l’utente medio, considerando che tendenzialmente nessuno lascia il proprio pc incustodito in mezzo ad estranei, e anche se il computer dovesse essere smarrito, è improbabile che chiunque dovesse ritrovarlo sia in grado di sfruttare questo exploit, ma darsi una protezione male non fa a prescindere.

Ovviamente nel momento in cui il problema sarà risolto alla base, gli ingegneri di Canonical sono già, ovviamente, al lavoro per risolvere la cosa, le guest sessions verranno ri-abilitate.

Se voleste ri-abilitarle manualmente, dovete semplicemente editare il file /etc/lightdm/lightdm.conf, utilizzando i seguenti comandi:

# Manually enable guest sessions despite them not being confined
# IMPORTANT: Makes the system vulnerable to CVE-2017-8900
# https://bugs.launchpad.net/bugs/1663157
[Seat:*]
allow-guest=true