Linux en BSD systemen geconfronteerd met een kritiek risico als Xorg kwetsbaarheid is gevonden. Dit is de belangrijkste weergave server die wordt gebruikt om de grafische engine te bieden. De kwestie wordt bijgehouden in de CVE-2018-14.665 advies- en is gerelateerd aan een onjuiste toestemming check.
CVE-2018-14.665: De Xorg beveiligingslek treft Bijna alle Linux en BSD Gebruikers
Een zekerheid aankondiging bleek dat er een gevaarlijke bug in Xorg dat is een van de belangrijkste onderdelen van een typische Linux en BSD-systeem. Xorg is de beste weergave server voor deze systemen en het biedt de graphics stack gebruikt voor desktop omgevingen en window managers. In de praktijk zijn de gevallen waar het niet gebruikt wordt wanneer een alternatieve oplossing wordt gebruikt (zoals Ubuntu's Mir) of een console-only installatie wordt ingezet, voorkomende gevallen zijn servers of ivd-apparaten. De gevaarlijke gevolg is dat de gedemonstreerde proof-of-concept maakt het mogelijk hackers om doelcomputer kapen met drie eenvoudige commando's. Een post op Twitter geeft meer informatie en een link naar de exploit code.
OpenBSD #0dag Xorg LPE via CVE-2018-14.665 kan worden geactiveerd vanaf een externe SSH-sessie, hoeft niet te worden op een lokale console. Een aanvaller kan letterlijk overnemen beïnvloed systemen met 3 opdrachten of minder. exploiteren https://t.co/3FqgJPeCvO 🙄 pic.twitter.com/8HCBXwBj5M
— hacker Fantastic (@hackerfantastic) Oktober 25, 2018
De Xorg kwetsbaarheid is toegewezen aan de CVE-2018-14.665 adviesorgaan waarin de volgende leest:
Een fout werd gevonden in xorg-x11-server voordat 1.20.3. Een onjuiste toestemming cheque voor -modulepath en -logfile opties bij het starten van Xorg. X-server maakt het mogelijk onbevoegde gebruikers de mogelijkheid om in te loggen op het systeem via fysieke console om hun privileges te escaleren en uitvoeren van willekeurige code onder root privileges.
In wezen door te profiteren van deze bug kwaadaardige actoren die de toegang tot de doelgroep systemen hebben kunnen hun privileges uiteindelijk het verkrijgen van root-toegang te verheffen. Dit zou het geval zijn als de standaard kwetsbare versie van de server wordt ingezet. Als de Xorg server proces wordt uitgevoerd met root rechten dan kan de interactie cliënten de fout te gebruiken om de beheerdersrechten te verwerven.
De ontwikkelaars van de Xorg server zijn al vrijgegeven van de benodigde patches. Het probleem werd opgelost door het uitschakelen van de ondersteuning voor twee command-line argumenten die zijn gevonden te leiden tot dit gedrag. Alle grote distributies bevestigd te worden beïnvloed: Red Hat Enterprise Linux, CentOS, Fedora, Debian, OpenBSD en Ubuntu.
Alle Linux en BSD-gebruikers wordt aangeraden om de nieuwste beveiligingsupdates om veilig te blijven toepassen.