1. Tổng quan và phân tích
Qua hoạt động theo dõi giám sát diễn biến an toàn thông tin trên không gian mạng, Team CyberSec CMC Telecom ghi nhận lỗ hổng CVE-2024-9312 mức độ nghiêm trọng cao trong Ubuntu Authd, một daemon xác thực được sử dụng để quản lý nhận dạng trên các hệ thống Ubuntu của cloud-based. Lỗ hổng này ảnh hưởng đến các phiên bản Authd nhỏ hơn 0.3.6, cho phép kẻ tấn công giả mạo ID người dùng và truy cập trái phép vào các tài khoản mục tiêu
Authd được thiết kế để cung cấp xác thực an toàn cho các nhà cung cấp nhận dạng và truy cập trên các hệ thống Ubuntu cloud-based. Tuy nhiên, các nhà nghiên cứu đã phát hiện ra một lỗi trong cách Authd gán ID người dùng, làm tăng nguy cơ xảy ra xung đột ID:
- Insufficient Randomization: Authd gán ID người dùng dựa trên tên người dùng nhưng số lượng ID có hạn, khi quá nhiều người dùng được gán ID sẽ dẫn đến khả năng xảy ra trùng lặp.
- Local Access Exploitation: Khi kẻ tấn công có quyền truy cập vào máy chủ, có thể tạo nhiều tài khoản với các ID trùng lặp hoặc một tên người dùng khớp với ID của tài khoản mục tiêu. Điều này sẽ cho phép kẻ tấn công có được các đặc quyền giống như người dùng hợp pháp.
- Resource Manipulation: Kẻ tấn công có thể lợi dụng những xung đột này để thao túng tài nguyên trên một máy khác, hành động với tư cách là người dùng mục tiêu. Điều này gây ra mối đe dọa đáng kể đối với cả môi trường máy tính và máy chủ.
Lỗ hổng này có những ảnh hưởng nghiêm trọng, vì nó cho phép kẻ tấn công giả mạo người dùng trên các hệ thống nơi Authd được triển khai. Ngoài việc truy cập trái phép, kẻ tấn công có thể thao tác các tệp và cài đặt quan trọng như ~/.ssh/authorized_keys
hoặc ~/.config
, điều này có thể dẫn đến việc khai thác thêm các tài nguyên mạng chia sẻ.
2. Ảnh hưởng và giảm thiểu rủi ro
STT | Tên Ứng dụng | Phiên bản ảnh hưởng | Phiên bản cần nâng cấp |
---|---|---|---|
1 | Ubuntu Authd | < v0.3.6 | >= v0.3.6 |
Các phiên bản Ubuntu Authd nhỏ hơn 0.3.6 đều bị ảnh hưởng. Vấn đề này đã được khắc phục trong phiên bản 0.3.6
**Khuyến nghị
Thực hiện kiểm tra, rà soát và xác minh đối với các cảnh báo lỗ hổng, nếu có sử dụng thì cần áp dụng các biện pháp như sau:
- Các ID người dùng được tạo cần đảm bảo là duy nhất, không thể trùng lặp để ngăn ngừa xung đột (có thể tích hợp với OpenID Connect (OIDC), LDAP và Activetory).
- Nếu không sử dụng bên thứ 3, có thể thay đổi cấu hình cho Authd để ngăn chặn các cuộc tấn. Cần đảm bảo việc đồng hộ hoá các tài khoản chính xác
**Liên quan
-
https://ubuntu.com/security/CVE-2024-9312
-
https://github.com/ubuntu/authd/security/advisories/GHSA-4gfw-wf7c-w6g2
- https://github.com/ubuntu/authd/releases/tag/0.3.6