> 本文由 [简悦 SimpRead](http://ksria.com/simpread/) 转码, 原文地址 [mp.weixin.qq.com](https://mp.weixin.qq.com/s/b0Le8u7RmyTx3EPUS0Fcdw)
**Ubuntu 最新爆出的漏洞,**GitHub 安全研究员 Kevin Backhouse 发现的一个 Ubuntu 系统大漏洞。
测试环境:Ubuntu 20.04
当前用户为普通用户权限,没有 sudo 权限
1. 在用户主目录创建一个软连接
2. 更改语言设置,测试最好默认为英语(美国)换成英语(英国),汉语转换没成功过,可以试一试
点选择后会有明显的卡顿,对话框也关不掉
看一下进程
会有一个 accounts-daemon 进程占用了接近百分百 cpu,记住它的进程号,我的是 631。
3. 杀掉这个 SIGSTOP 信号进程
4. 删去软连接
5. 设置一个计时器,在注销后重置 accounts-daemon,延迟 30 秒给该进程发送 sigsegv 和 sigcont 信号,注销账户,让 SIGSEGV 起效。
6. 注销账户后,等待几秒,会进入初始界面,漏洞利用成功,一直前进
创建一个新用户
创建完新用户查看权限
此时这个新用户具有管理员权限
推荐文章 ++++
* 靶场:uWSGI 路径遍历漏洞复现(CVE-2018-7490)
*Discuz! ML RCE 漏洞 getshell 复现