CVE-2018-14.665: Xorg Sårbarhed påvirker både Linux og BSD systemer
CYBER NEWS

CVE-2018-14.665: Xorg Sårbarhed påvirker både Linux og BSD systemer

Linux og BSD-systemer står over for en kritisk risiko som en Xorg sårbarhed er fundet. Dette er den vigtigste display server, som bruges til at give den grafikmotor. Spørgsmålet er sporet i CVE-2018-14.665 rådgivende og er relateret til en forkert tilladelse kontrol.




CVE-2018-14.665: Den Xorg Sårbarhed påvirker næsten alle Linux og BSD brugere

En sikkerhed annonceringen viste, at der er en farlig fejl i Xorg som er en af ​​de vigtigste komponenter i en typisk Linux og BSD-system. Xorg er den foretrukne display server til disse systemer, og det giver grafikken stak bruges til desktop-miljøer og window managers. I praksis er de eneste tilfælde, hvor det ikke anvendes er, hvor der anvendes en alternativ løsning (såsom Ubuntus Mir) eller en konsol kun-installation er indsat, almindelige tilfælde er servere eller IoT enheder. Den farlige konsekvens er, at det vist proof-of-concept giver hackere at kapre målcomputere med tre simple kommandoer. En post på Twitter giver yderligere detaljer og et link til exploit-kode.

Den Xorg sårbarhed er tildelt med CVE-2018-14.665 rådgivende der læser følgende:

En fejl blev fundet i xorg-x11-server før 1.20.3. En forkert tilladelse check på -modulepath og -logfile muligheder, når du starter Xorg. X-serveren tillader upriviligerede brugerne mulighed for at logge på systemet via fysisk konsol til at eskalere deres privilegier og køre vilkårlig kode under root-privilegier.

Relaterede: CVE-2018-14.619: Ny kritisk Linux Kernel Sårbarhed

Hovedsagelig ved at drage fordel af denne fejl ondsindede aktører, der har adgang til målsystemerne kan løfte deres privilegier til sidst at få root-adgang. Dette ville være tilfældet, hvis standarden sårbar version af serveren er indsat. Hvis Xorg server proces udføres med root-rettigheder så de interagerende kunder kan bruge fejlen til at erhverve de administrative rettigheder.

Udviklerne af Xorg-serveren har allerede udgivet den nødvendige patches. Problemet blev løst ved at deaktivere understøttelse af to kommandolinje-argumenter, der har vist sig at føre til denne adfærd. Alle større distributioner bekræftes at blive påvirket: Red Hat Enterprise Linux, CentOS, Fedora, Debian, OpenBSD og Ubuntu.

Alle Linux og BSD-brugere rådes til at anvende de nyeste sikkerhedsopdateringer for at blive sikker.

Avatar

Martin Beltov

Martin dimitterede med en grad i Publishing fra Sofia Universitet. Som en cybersikkerhed entusiast han nyder at skrive om de nyeste trusler og mekanismer indbrud.

Flere indlæg - Websted

Følg mig:
TwitterGoogle Plus

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

Frist er opbrugt. Venligst genindlæse CAPTCHA.

Del på Facebook Del
Loading ...
Del på Twitter Tweet
Loading ...
Del på Google Plus Del
Loading ...
Del på Linkedin Del
Loading ...
Del på Digg Del
Del på Reddit Del
Loading ...
Del på Stumbleupon Del
Loading ...