新的权限提升漏洞影响了大多数Linux发行版
发布时间:2023-01-02 14:26:56 342
相关标签: # linux# 漏洞# 服务器# 攻击# 软件

一名印度安全研究人员发现了一个非常关键的漏洞X.Org服务器影响OpenBSD和大多数Linux发行版的软件包,包括Debian、Ubuntu、CentOS、Red Hat和Fedora。
Xorg X server是X11系统(显示服务器)的一种流行开源实现,它为更广泛的硬件和操作系统平台提供了图形环境。它充当客户端和用户应用程序之间的中介,以管理图形显示。
根据软件安全工程师发布的一篇博客文章纳伦德拉·辛德,Xorg X server无法正确处理和验证至少两个命令行参数的参数,从而允许低权限用户执行恶意代码并覆盖任何文件;包括root等特权用户拥有的文件。
缺陷被追踪为CVE-2018-14665,在X.Org server 1.19.0包中引入,该包在近两年内未被发现,可能被终端上的本地攻击者或通过SSH利用,以提升其在目标系统上的权限。
这两个易受攻击的参数是:
- 模块路径:要设置搜索Xorg服务器模块的目录路径,
- 日志文件:为Xorg服务器设置新日志文件,而不是使用位于/var/log/Xorg的默认日志文件。 登录大多数平台。
“当X服务器以提升的权限运行时(即,Xorg安装时设置了setuid位,并由非root用户启动)。”Xorg顾问说。“modulepath参数可用于指定要加载到X服务器中的模块的不安全路径,从而允许在特权进程中执行非特权代码”。
“启动Xorg X server时,对-modulepath和-logfile选项的权限检查不正确,这使得具有通过物理控制台登录系统能力的非特权用户能够升级其权限,并以root权限运行任意代码。”红帽顾问说。
今天早些时候,安全研究员Matthew Hickey在Twitter上分享了一个易于执行的概念验证攻击代码,称“攻击者可以用3个或更少的命令接管受影响的系统”。

X.org基金会现在发布了X.org Server版本1.20.3,并提供了安全补丁来解决这个问题。
OpenBSD、Debian、Ubuntu、CentOS、Red Hat和Fedora等流行发行版已经发布了他们的建议,以确认该问题并进行补丁更新。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报