一位印度安全研究人员发现X.Org Server软件包中存在一个非常严重的缺陷,影响OpenBSD和大多数Linux版本,包括Debian,Ubuntu,CentOS,Red Hat和Fedora。
Xorg X服务器为更广泛的硬件和操作系统平台提供图形环境。 它充当客户端和用户应用程序之间的中介,以管理图形显示。
根据软件安全工程师Narendra Shinde发布的博客文章,Xorg X服务器无法正确处理和验证至少两个命令行参数的参数,允许低权限用户执行恶意代码并覆盖任何文件(包括文件) 由root等特权用户拥有。
该缺陷被追踪为CVE-2018-14665,在X.Org服务器1.19.0软件包中引入,该软件包近两年未被发现,并且可能被终端上的本地攻击者利用或通过SSH提升其权限。
这两个易受攻击的参数是:
-modulepath:设置搜索Xorg服务器模块的目录路径。
-logfile:为Xorg服务器设置新的日志文件,而不是使用大多数平台上位于/var/log/Xorg.n.log的默认日志文件。
“当X服务器以提升的权限运行时(即,安装Xorg时setuid位设置并由非root用户启动)。” Xorg的顾问说。 “-modulepath参数可用于指定将在X服务器中加载的模块的不安全路径,允许在特权进程中执行非特权代码。”
安全研究员Matthew Hickey今天早些时候在Twitter上分享了一个易于执行的概念验证漏洞利用代码,他说:“攻击者可以用3个或更少的命令接管受影响的系统。”
X.Org基金会现已发布带有安全补丁的X.Org Server版本1.20.3以解决此问题。
流行的版本如OpenBSD,Debian,Ubuntu,CentOS,Red Hat和Fedora已经发布了他们的建议,以确认问题并进行补丁更新。
领取专属 10元无门槛券
私享最新 技术干货