les systèmes Linux et BSD sont confrontés à un risque critique une vulnérabilité Xorg a été trouvé. Ceci est le serveur principal d'affichage qui est utilisé pour fournir le moteur graphique. La question est suivi dans l'avis CVE-2018-14665 et est liée à une vérification d'autorisation incorrecte.
CVE-2018-14665: La vulnérabilité affecte Xorg Presque tous les utilisateurs de Linux et BSD
Une annonce de sécurité a révélé qu'il ya un bug dangereux Xorg qui est l'un des éléments les plus importants d'un système typique Linux et BSD. Xorg est le serveur d'affichage préféré pour ces systèmes et il fournit les graphiques stack utilisés pour les environnements de bureau et gestionnaires de fenêtres. Dans la pratique, les seuls cas où il n'est pas utilisé est où une solution alternative est utilisée (tels que Mir Ubuntu) ou une installation de la console seule est déployée, les cas courants sont des serveurs ou des dispositifs IdO. La conséquence dangereuse est que la preuve de concept démontré permet aux pirates de détourner les ordinateurs cibles avec trois commandes simples. Un message sur Twitter donne plus de détails et un lien vers le code d'exploitation.
OpenBSD #0jour Xorg LPE via CVE-2018-14665 peut être déclenchée à partir d'une session SSH à distance, n'a pas besoin d'être sur une console locale. Un attaquant peut littéralement prendre en charge les systèmes impactés avec 3 des commandes ou moins. exploiter https://t.co/3FqgJPeCvO 🙄 pic.twitter.com/8HCBXwBj5M
— Hacker fantastique (@hackerfantastic) Octobre 25, 2018
La vulnérabilité Xorg est attribué à l'avis CVE-2018-14665 qui se lit comme suit:
Une faille a été trouvée dans xorg-x11-serveur avant 1.20.3. Un contrôle d'autorisation incorrecte pour les options de -modulepath et -logFile lors du démarrage Xorg. serveur X permet aux utilisateurs non privilégiés avec la possibilité de se connecter au système via la console physique pour intensifier leurs privilèges et exécuter du code arbitraire sous les privilèges root.
Essentiellement en tirant profit de ce bug acteurs malveillants qui ont accès aux systèmes cibles peuvent élever leurs privilèges éventuellement obtenir un accès root. Ce serait le cas si la version standard vulnérable du serveur est déployé. Si le processus serveur Xorg est exécuté avec les privilèges root alors les clients qui interagissent peuvent utiliser la faille pour acquérir les privilèges administratifs.
Les développeurs du serveur Xorg ont déjà publié le correctifs nécessaires. Le problème a été résolu en désactivant le soutien à deux arguments de ligne de commande qui ont été trouvés pour conduire à ce comportement. Toutes les principales distributions sont confirmées à un impact: Red Hat Enterprise Linux, CentOS, Feutre, Debian, OpenBSD et Ubuntu.
Tous les utilisateurs de Linux et BSD sont invités à appliquer les dernières mises à jour de sécurité afin de rester en sécurité.