sistemi Linux e BSD affrontano un rischio critico come è stata trovata una vulnerabilità Xorg. Questo è il server display principale che viene utilizzato per fornire il motore grafico. Il problema viene monitorato nel CVE-2.018-14.665 advisory ed è relativo a un controllo di autorizzazione non corretta.
CVE-2.018-14.665: La vulnerabilità Xorg colpisce quasi tutti gli utenti Linux e BSD
Un annuncio di sicurezza ha rivelato che c'è un bug pericoloso in Xorg, che è una delle componenti più importanti di un tipico sistema Linux e BSD. Xorg è il server di visualizzazione preferito per questi sistemi e fornisce la grafica pila usati per ambienti desktop e window manager. In pratica i soli casi in cui non viene utilizzato è dove viene utilizzata una soluzione alternativa (come la Mir di Ubuntu) o un'installazione console solo viene distribuito, casi comuni sono server o dispositivi IoT. La conseguenza pericoloso è che la prova-of-concept dimostrato consente agli hacker di dirottare computer di destinazione con tre semplici comandi. Un post su Twitter fornisce ulteriori dettagli e un link al codice di exploit.
OpenBSD #0giorno Xorg LPE via CVE-2.018-14.665 può essere innescato da una sessione SSH remota, non ha bisogno di essere su una console locale. Un utente malintenzionato può letteralmente prendere in consegna i sistemi colpiti con 3 comandi o meno. exploit https://t.co/3FqgJPeCvO 🙄 pic.twitter.com/8HCBXwBj5M
— Hacker Fantastico (@hackerfantastic) Ottobre 25, 2018
La vulnerabilità Xorg è assegnato con la CVE-2.018-14.665 consultivo che legge la seguente:
Un difetto è stato trovato in xorg-x11-server prima 1.20.3. Un controllo l'autorizzazione non corretta per le opzioni -modulepath e -logfile all'avvio Xorg. server X consente agli utenti non privilegiati con la possibilità di accedere al sistema tramite console fisica a crescere i propri privilegi ed eseguire codice arbitrario con i privilegi root.
In sostanza, approfittando di questo bug attori maligni che hanno accesso ai sistemi di destinazione può elevare i propri privilegi eventualmente ottenere l'accesso root. Questo sarebbe il caso se viene distribuita la versione vulnerabile di serie del server. Se il processo server Xorg viene eseguito con i privilegi di root allora i clienti interagiscono possono utilizzare la falla per acquisire i privilegi di amministrazione.
Gli sviluppatori del server Xorg hanno già rilasciato la patch necessarie. Il problema è stato risolto disattivando il supporto per i due argomenti della riga di comando che sono stati trovati a portare a questo comportamento. Tutte le principali distribuzioni sono confermati a risentire: Red Hat Enterprise Linux, CentOS, Fedora, Debian, OpenBSD e Ubuntu.
Tutti gli utenti Linux e BSD si consiglia di applicare gli ultimi aggiornamenti di sicurezza, al fine di stare al sicuro.