Xorgの脆弱性が発見されたため、LinuxおよびBSDシステムは重大なリスクに直面しています。. これは、グラフィックエンジンを提供するために使用されるメインディスプレイサーバーです。. この問題はCVE-2018-14665アドバイザリで追跡されており、不正な許可チェックに関連しています.
CVE-2018-14665: Xorgの脆弱性はほとんどすべてのLinuxおよびBSDユーザーに影響を及ぼします
セキュリティの発表により、典型的なLinuxおよびBSDシステムの最も重要なコンポーネントの1つであるXorgに危険なバグがあることが明らかになりました。. Xorgは、これらのシステムに推奨されるディスプレイサーバーであり、デスクトップ環境やウィンドウマネージャーに使用されるグラフィックスタックを提供します。. 実際には、それが使用されない唯一のケースは、代替ソリューションが使用される場合です。 (Ubuntuのミールなど) または、コンソールのみのインストールが展開されている, 一般的なケースはサーバーまたはIoTデバイスです. 危険な結果は、実証された概念実証により、ハッカーが3つの簡単なコマンドで標的のコンピューターを乗っ取ることができるようになることです。. Twitterへの投稿で、詳細とエクスプロイトコードへのリンクが提供されます.
OpenBSD #0日 CVE-2018-14665経由のXorgLPEは、リモートSSHセッションからトリガーできます, ローカルコンソール上にある必要はありません. 攻撃者は、影響を受けるシステムを文字通り乗っ取ることができます。 3 コマンド以下. エクスプロイト https://t.co/3FqgJPeCvO 🙄 pic.twitter.com/8HCBXwBj5M
— ハッカーファンタスティック (@hackerfantastic) 10月 25, 2018
Xorgの脆弱性は、CVE-2018-14665アドバイザリに割り当てられています。:
以前にxorg-x11-serverに欠陥が見つかりました 1.20.3. Xorgの起動時の-modulepathおよび-logfileオプションの誤った権限チェック. Xサーバーを使用すると、物理コンソールを介してシステムにログインできる非特権ユーザーが、特権をエスカレートし、root特権で任意のコードを実行することができます。.
基本的にこのバグを利用することによって ターゲットシステムにアクセスできる悪意のある攻撃者は、最終的にルートアクセスを取得して特権を昇格させる可能性があります. これは、サーバーの標準の脆弱なバージョンが展開されている場合に当てはまります. Xorgサーバープロセスがroot権限で実行されている場合、相互作用するクライアントはこの欠陥を使用して管理者権限を取得できます.
Xorgサーバーの開発者はすでに 必要なパッチ. この問題は、この動作につながることがわかっている2つのコマンドライン引数のサポートを無効にすることで解決されました。. すべての主要なディストリビューションが影響を受けることが確認されています: Red Hat Enterprise Linux, CentOS, Fedora, Debian, OpenBSDとUbuntu.
すべてのLinuxおよびBSDユーザーは、安全を確保するために最新のセキュリティアップデートを適用することをお勧めします.