1. 程式人生 > >Linux系統容易受到X.Org伺服器中的許可權提升和檔案覆蓋漏洞攻擊

Linux系統容易受到X.Org伺服器中的許可權提升和檔案覆蓋漏洞攻擊

X.Org伺服器中的“不正確的命令列引數驗證”漏洞使得可以升級許可權以及覆蓋檔案。 該問題影響使用開源X Window System實現的Linux和BSD發行版。

這種脆弱性已存在了幾年,但已被安全研究人員Narendra Shinde曝光。 如果X伺服器以提升的許可權執行,則非root使用者可以利用未修補的系統。

釋出到X.Org郵件列表的安全建議解釋說:“當X伺服器以提升的許可權執行時(即,當Xorg X伺服器執行時,Xorg X伺服器中的錯誤命令列引數驗證會導致許可權提升和/或任意檔案覆蓋) Xorg安裝時設定setuid位並由非root使用者啟動“”。

該漏洞已被分配為CVE-2018-14665,而

Bleeping Computer - 稱其“無法利用” - 解釋了它的工作原理:

通過設定X.org伺服器載入的模組的不安全路徑,可以通過-modulepath引數完成許可權提升。 由於在解析選項時驗證不正確,因此可以通過-logfile引數進行任意檔案覆蓋。

雖然利用本身並不是一個主要的安全問題,但與其他漏洞利用相結合可能會產生很大的問題。 X.Org郵件列表帖子說:

最初出現在xorg-server 1.19.0中的提交https://gitlab.freedesktop.org/xorg/xserver/commit/032b1d79b7在針對潛在危險選項執行的安全檢查中引入了迴歸,從而實現了上面列出的漏洞。

用-logfile覆蓋/etc/shadow也可以導致許可權提升,因為它可以控制寫入日誌檔案的某些部分,例如使用-fp選項設定字型搜尋路徑(記錄)並因此注入一行 某些系統認為這是有效的。

本週在xserver儲存庫中添加了一個補丁,但X.Org補充說:

如果X伺服器的修補版本不可用,X.Org建議刪除已安裝的Xorg二進位制檔案的setuid位(即chmod 755)。 請注意,如果人們使用'startx','xinit'命令或其變體啟動X Window System,這可能會導致問題。

X.Org建議使用顯示管理器來啟動X會話,這不需要安裝Xorg的setuid。