Истина где-то ниже
Октябрь 31, 2018

Давняя ошибка в Xorg ставит под удар Linux

Очень плохоПлохоСреднеХорошоОчень хорошо (Еще нет голосов, оставьте первым)
Загрузка...

В программном пакете X.Org Server устранена уязвимость, позволяющая локально повысить привилегии до уровня суперпользователя и перезаписать любой файл.

Большинство современных дистрибутивов Linux и BSD используют X.Org Server для обеспечения базовых функций графической среды. Этот продукт представляет собой свободную реализацию оконной системы X Window System (X11), на основе которой строятся, например, десктопные интерфейсы KDE и GNOME.

Согласно бюллетеню, опубликованному на проекте X.org, уязвимость CVE-2018-14665 была привнесена с выпуском X.Org Server 1.19.0 в мае 2016 года. Причиной ее появления является «некорректная валидация параметров командной строки». Такими потенциально опасными параметрами являются -modulepath и -logfile. Первая опция позволяет задать путь для поиска модулей, загружаемых сервером Xorg. С помощью второй можно создать новый лог-файл вместо дефолтного, который на большинстве платформ расположен в папке /var/log/Xorg.n.log.

Используя опцию -modulepath, злоумышленник сможет подменить путь к модулям Xorg и внедрить таким образом свой код в привилегированный процесс. У него также есть возможность перезаписать любой файл с помощью опции -logfile — например, теневой файл паролей, чтобы потом войти без авторизации как пользователь root.

Эксплойт возможен в том случае, когда Xorg работает с привилегиями root — например, если изначально установлен бит setuid и X-сервер запущен из-под учетной записи с ограниченными правами. Обнаруживший брешь исследователь также пишет, что атаку можно провести только в ходе активного сеанса консоли. Это необязательно должен быть терминал — соучредитель британской компании Hacker House Мэтью Хики (Matthew Hickey) опубликовал в Twitter скромный PoC-код, который можно с тем же эффектом применить при удаленном подключении по SSH.

Патч для уязвимости CVE-2018-14665 включен в состав выпуска X.Org Server 1.20.3. Проблема решена отключением поддержки -modulepath и -logfile при запуске X-сервера в привилегированном режиме. В качестве альтернативной меры рекомендуется убрать флаг suid с файла /usr/bin/Xorg и использовать оконный менеджер для запуска графических сеансов.

Данная брешь в той или иной степени затрагивает OpenBSD, Red Hat Enterprise Linux, Fedora, CentOS, Debian и Ubuntu. Заплатки готовятся, некоторые уже выпущены.

Источник: https://threatpost.ru/2-yr-old-bug-in-xorg-server-impacts-most-linux-distros/28947/