
Błąd w linuxie
Indyjski badacz bezpieczeństwa odkrył krytyczną lukę w pakiecie X.Org Server, która ma wpływ na OpenBSD i większość dystrybucji Linuksa, w tym Debiana, Ubuntu, CentOS-a, Red Hata i Fedorę.
X.Org Server to bardzo popularna implementacja systemu graficznego X Window System, znanego również pod nazwą X11, który zapewnia środowisko graficzne dla szerokiego zakresu platform sprzętowych i systemowych. Można by rzec, że jest to rodzaj pośrednika pomiędzy aplikacjami klienta i użytkownika do zarządzania wyświetlaniem obrazu.
Według inżyniera bezpieczeństwa oprogramowania Narendra Shinde’a, X.Org Server nie sprawdza poprawności argumentów dla co najmniej dwóch parametrów wiersza polecenia, umożliwiając użytkownikowi o niskich uprawnieniach wykonanie złośliwego kodu i podmianę dowolnego pliku. Co gorsza, specjalista twierdzi, że tyczy się także plików będących wyłącznie własnością użytkowników uprzywilejowanych, takich jak root.
Zagrożenie, oznaczone jako CVE-2018-14665, pojawiło się wraz z pakietem X.Org Server w wersji 1.19.0. Przez blisko dwa lata pozostawało niewykryte i mogło zostać wykorzystane przez lokalnego atakującego na terminalu lub przez SSH, w celu podniesienia przywilejów.
Wspomniane dwa wrażliwe parametry to:
- modulepath – aby ustawić ścieżkę katalogu do wyszukania modułów serwera X.org,
- logfile – ustawia nowy plik dziennika dla serwera, zamiast używać domyślnego, który na większości platform znajduje się w /var/log/Xorg.n.log.
Inny badacz, Matthew Hickey, na Twitterze opublikował łatwy do wykonania kod, wykorzystujący niniejszy exploit. – Atakujący może dosłownie przejąć kontrolę za pomocą trzech lub mniej komend – wyraźnie przestrzega specjalista.
Ekipa X.Org jest już świadoma błędu. Wydano w związku z tym aktualizację 1.20.3, która eliminuje lukę. Wydawcy najpopularniejszych dystrybucji Linuksa przestrzegli natomiast użytkowników i – jak wynika z ich deklaracji – również pracują nad odpowiednimi łatkami.
Źródło: dobreprogramy.pl