流行桌面開源軟體X.Org Server爆提權漏洞,影響大多數Linux發行版
一名印度安全研究員在X.Org Server軟體包中發現了一個非常嚴重的安全漏洞,會影響到大多數Linux發行版,包括OpenBSD、Debian、Ubuntu、CentOS、Red Hat和Fedora。
X.Org是X11(也稱X Window系統,一種點陣圖顯示的視窗系統)的一個流行的開源實現,它為更廣泛的硬體和作業系統平臺提供了一個圖形化的環境,充當客戶機和使用者應用程式之間管理圖形顯示的中介。
根據軟體安全工程師Narendra Shinde發表的博文,由於X.Org server不能正確地處理和驗證至少兩個命令列引數,導致低許可權使用者可以執行惡意程式碼並覆蓋任何檔案,包括root等特權使用者擁有的檔案。
該漏洞被追蹤為CVE-2018-14665,在X.Org server 1.19.0軟體包中引入,即至少已存在兩年多的時間。它可以被終端上的本地攻擊者利用,也可以通過SSH提升在目標系統上的許可權。
這兩個易受影響的引數分別是:
- -modulepath:用於設定搜尋Org Server模組的目錄路徑;
- -logfile:用於為Org Server設定新的日誌檔案,而不是使用大多數平臺上位於/var/log/Xorg.n.log的預設日誌檔案。
“當X.Org Server以更高的許可權(例如,在X.Org Server安裝時設定setuid 位並由非root使用者啟動時)。”X.Org基金會在其安全諮詢中寫道,“-modulepath引數可用於指定將載入到X.Org Server的模組的不安全路徑,允許在特權程序中執行非特權程式碼。”
“在啟動X.Org server時,對-modulepath和-logfile選項的錯誤許可權檢查允許不具有特權的使用者通過物理控制檯登入到系統,升級他們的許可權,並在root許可權下執行任意程式碼。”Red Hat在其安全諮詢中寫道。
此外,安全研究員Matthew Hickey 在上週通過Twitter分享了一段易於執行的漏洞利用概念驗證(PoC)程式碼,並寫道:“攻擊者可以通過3個或更少的命令來接管受影響的系統。”
需要提醒大家的是,X.Org基金會現已通過釋出帶有安全補丁的X.Org Server 1.20.3來解決這個問題。另外,包括OpenBSD、Debian、Ubuntu、CentOS、Red Hat和Fedora在內的主流Linux發行也已經發布了他們的安全諮詢,以便向用戶提供相關資訊和補丁更新。
宣告:本文來自黑客視界,版權歸作者所有。文章內容僅代表作者獨立觀點,不代表安全內參立場,轉載目的在於傳遞更多資訊。如需轉載,請聯絡原作者獲取授權。