В Ubuntu нашли уязвимость, позволяющую получить root-права

В по умолчанию включенном в Ubuntu PAM-модуле pam_motd, выводящем после входа в систему «совет дня», найдена уязвимость, позволяющая локальным пользователям повысить свои привилегии в системе до root. Суть проблемы связана с некорректным созданием файла motd.legal-notice в процессе активации pam_motd, который создается без надлежащих проверок в домашней директории пользователя процессом с правами root. Создав символическую ссылку вместо поддиректории ~/.cache в которой создает файл pam_motd, локальный хакер может добиться изменения прав доступа.

Например, для того чтобы стать владельцем файла /etc/shadow_test достаточно выполнить:
mv -f ~/.cache ~/.cache.old
ln -s /etc/shadow_test ~/.cache
ls -al /etc/shadow_test
-rw-r—— 1 root shadow 1700 Май 29 02:07 shadow_test

После входа под логином текущего пользователя по ssh или через консоль:
ls -al /etc/shadow_test
-rw-r—— 1 user user 1700 Май 29 02:07 shadow_test

Как видно из примера, атака позволяет изменить права доступа на файл /etc/shadow_test на идентификатор злоумышленника, который затем сможет изменить пароль суперпользователя и осуществить вход в роли администратора. Проблеме подвержены только дистрибутивы Ubuntu 9.10 и Ubuntu 10.04 LTS.

Источник: Opennet.ru