手机版
你好,游客 登录 注册
背景:
阅读新闻

Linux系统容易受到X.Org服务器中的权限提升和文件覆盖漏洞攻击

[日期:2018-10-29] 来源:Linux公社  作者:醉落红尘 [字体: ]

X.Org服务器中的“不正确的命令行参数验证”漏洞使得可以升级权限以及覆盖文件。 该问题影响使用开源X Window System实现的Linux和BSD发行版。

这种脆弱性已存在了几年,但已被安全研究人员Narendra Shinde曝光。 如果X服务器以提升的权限运行,则非root用户可以利用未修补的系统。

发布到X.Org邮件列表的安全建议解释说:“当X服务器以提升的权限运行时(即,当Xorg X服务器运行时,Xorg X服务器中的错误命令行参数验证会导致权限提升和/或任意文件覆盖) Xorg安装时设置setuid位并由非root用户启动“”。

该漏洞已被分配为CVE-2018-14665,而Bleeping Computer - 称其“无法利用” - 解释了它的工作原理:

通过设置X.org服务器加载的模块的不安全路径,可以通过-modulepath参数完成权限提升。 由于在解析选项时验证不正确,因此可以通过-logfile参数进行任意文件覆盖。

虽然利用本身并不是一个主要的安全问题,但与其他漏洞利用相结合可能会产生很大的问题。 X.Org邮件列表帖子说:

最初出现在xorg-server 1.19.0中的提交https://gitlab.freedesktop.org/xorg/xserver/commit/032b1d79b7在针对潜在危险选项执行的安全检查中引入了回归,从而实现了上面列出的漏洞。

用-logfile覆盖/etc/shadow也可以导致权限提升,因为它可以控制写入日志文件的某些部分,例如使用-fp选项设置字体搜索路径(记录)并因此注入一行 某些系统认为这是有效的。

本周在xserver存储库中添加了一个补丁,但X.Org补充说:

如果X服务器的修补版本不可用,X.Org建议删除已安装的Xorg二进制文件的setuid位(即chmod 755)。 请注意,如果人们使用'startx','xinit'命令或其变体启动X Window System,这可能会导致问题。

X.Org建议使用显示管理器来启动X会话,这不需要安装Xorg的setuid。

Linux公社的RSS地址https://www.linuxidc.com/rssFeed.aspx

本文永久更新链接地址https://www.linuxidc.com/Linux/2018-10/155067.htm

linux
相关资讯       X.Org服务器漏洞 
本文评论   查看全部评论 (0)
表情: 表情 姓名: 字数

       

评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网站内转载或引用您的评论
  • 参与本评论即表明您已经阅读并接受上述条款