X.Org权限提提升漏洞 Linux和BSD系统上轻松获取root权限

  • A+
所属分类:网络安全新闻

X.Org权限提提升漏洞 Linux和BSD系统上轻松获取root权限

一个易于利用的漏洞允许使用X.Org服务器(提供图形环境的X Window系统的开源实现)在Linux和BSD发行版上将权限升级到根级别。

该漏洞现已确定为CVE-2018-14665(归安全研究员Narendra Shinde所述)。自版本1.19.0起,它已存在于xorg-server中两年,并且只要X服务器以提升的权限运行,就可被有限用户利用。

权限升级和任意文件覆盖
星期四的一个建议将该问题描述为“不正确的命令行参数验证”,它也允许攻击者覆盖任意文件。

通过设置X.org服务器加载的模块的不安全路径,可以通过-modulepath参数完成权限提升。由于在解析选项时验证不正确,因此可以通过-logfile参数进行任意文件覆盖。

在OpenBSD 6.4中可以避免Bug
OpenBSD是一个免费的开源操作系统,专注于安全性,它使用xorg。10月18日,该项目发布了操作系统版本6.4,受CVE-2018-14665影响。但是,这可以避免。

OpenBSD项目的创始人兼领导者Theo de Raadt表示,X维护者至少从10月11日就知道了这个问题。出于某种原因,OpenBSD开发人员在本周四公布公告前一小时收到了这条消息OS发布。

“到目前为止,我们还没有解释为什么我们的X维护者(在X安全团队中)和他的团队向其他项目提供信息(有些人甚至没有附带这个新的X服务器)但是他们选择不给我们一个单挑可以为所有新的6.4用户带来很多悲伤,“Raadt 说。

如果OpenBSD开发人员在发布之前知道了这个错误,他们可以采取措施来缓解问题或延迟启动一到两周。

为了解决这个问题,OpenBSD项目提供了一个源代码补丁,它需要编译和重建X服务器。

作为临时解决方案,用户可以通过运行以下命令来禁用Xorg二进制文件:

chmod u-s /usr/X11R6/bin/Xorg

在获得对易受攻击的机器的访问之后利用它相当容易。Matthew Hickey,Hacker House安全服务的联合创始人和负责人创建并发布了一个漏洞,称它可以通过远程SSH会话触发。

公开宣布安全漏洞三小时后,Daemon Security首席执行官Michael Shirk回复了一条线,该线覆盖了系统上的影子文件。Hickey做得更好,并在一行中适应整个本地特权升级漏洞利用。

除了OpenBSD之外,受该漏洞影响的其他操作系统包括Debian和Ubuntu, Fedora及其下游发行版Red Hat Enterprise Linux及其社区支持的对应 CentOS。

  • CE安全网微信群
  • weinxin
  • CE安全网QQ群
  • weinxin
CE安全网

网络安全宣传推广

发表评论

您必须登录才能发表评论!