Выпуск X.Org Server 1.20.3 с устранением локальной root-уязвимости

Модератор: LinuxNEWS
Аватара пользователя

Автор темы
rogoznik
Сообщения: 10015
Зарегистрирован: 27 июн 2017, 13:36
Решено: 128
Откуда: Нижний Тагил
Благодарил (а): 776 раз
Поблагодарили: 1950 раз
Контактная информация:

Выпуск X.Org Server 1.20.3 с устранением локальной root-уязвимости

#1

29 окт 2018, 10:51

Опубликован релиз X.Org Server 1.20.3, в котором устранена опасная уязвимость (CVE-2018-14665), позволяющая повысить свои привилегии или перезаписать любой файл в системе. Проблема проявляется только при запуске X-сервера в режиме запуска с повышенными привилегиями (когда исполняемый файл x-сервера поставляется с установленным битом setuid root и любой непривилегированный пользователь может запустить x-сервер).

Суть уязвимости в том, что при запуске X-сервера пользователь может поменять путь к модулям при помощи опции "-modulepath" и добиться загрузки своего модуля, который будет запущен на этапе до сброса привилегий с правами root. Второй вариант атаки связан с использованием опции "-logfile", при помощи которой локальный злоумышленник может направить вывод лога в любой файл в системе. Например, можно указать в качестве аргумента "-logfile" файл /etc/shadow и переписать его содержимое, заменив строку с хэшем пароля суперпользователя. Для подстановки нужной строки в файл /etc/shadow можно использовать опцию "-fp", значение которой выводится в лог (например, "cd /etc; Xorg -fp 'root::16431:0:99999:7:::' -logfile shadow :1", после чего можно войти под пользователем root, выполнив команду "su" без пароля).

Уязвимости вызваны ошибкой, внесённой при подготовке ветки xorg-server 1.19.0 и приводящей к игнорированию проверок некоторых потенциально опасных опций. В качестве обходного пути решения проблемы рекомендуется убрать флаг suid с файла /usr/bin/Xorg и использовать дисплейный менеджер для запуска графического сеанса. Проблема проявляется в RHEL 7.5, Debian и Fedora, но из-за ограничений PAM для эксплуатации атакующий должен иметь доступ к локальной консоли (через SSH эксплуатировать уязвимость не получится). В Ubuntu и SUSE 12+/openSUSE 42+ проблема не проявляется, так как там не используется бит setuid (в SUSE 11 проблема присутствует). В OpenBSD уязвимость может быть эксплуатирована при входе по SSH. FreeBSD проблеме не подвержена, так как поставляется с X.Org Server 1.18.

Источник
ИзображениеИзображение

Аватара пользователя

vir0id
Сообщения: 2757
Зарегистрирован: 19 дек 2017, 18:48
Решено: 15
Откуда: Рига
Благодарил (а): 163 раза
Поблагодарили: 305 раз
Контактная информация:

Выпуск X.Org Server 1.20.3 с устранением локальной root-уязвимости

#2

29 окт 2018, 11:11

darkfenix, Интерестная новость. А ты проверил свой xorg файлик? Suid был?
А... не дочитал до конца. Типа нам нечего беспокоиться?

Аватара пользователя

Автор темы
rogoznik
Сообщения: 10015
Зарегистрирован: 27 июн 2017, 13:36
Решено: 128
Откуда: Нижний Тагил
Благодарил (а): 776 раз
Поблагодарили: 1950 раз
Контактная информация:

Выпуск X.Org Server 1.20.3 с устранением локальной root-уязвимости

#3

29 окт 2018, 11:17

vir0id, вот сейчас глянул - нету. Хотя можно было и не смотреть т.к.
darkfenix писал(а):
29 окт 2018, 10:51
В Ubuntu и SUSE 12+/openSUSE 42+ проблема не проявляется, так как там не используется бит setuid
ИзображениеИзображение

Аватара пользователя

vir0id
Сообщения: 2757
Зарегистрирован: 19 дек 2017, 18:48
Решено: 15
Откуда: Рига
Благодарил (а): 163 раза
Поблагодарили: 305 раз
Контактная информация:

Выпуск X.Org Server 1.20.3 с устранением локальной root-уязвимости

#4

29 окт 2018, 11:32

darkfenix,
В арм версии kali тоже - нет.

Код: Выделить всё

root@kali:~# uname -a
Linux kali 3.18.14 #1 SMP PREEMPT Thu Jun 29 06:32:59 CEST 2017 armv8l GNU
Хотя...

Код: Выделить всё

root@kali:~# Xorg -version

X.Org X Server 1.19.6
Release Date: 2017-12-20
X Protocol Version 11, Revision 0
Build Operating System: Linux 4.9.0-5-armmp-lpae armv7l Debian
ветка вроди 19-ая.

Код: Выделить всё

root@kali:~# ls -al /usr/bin/Xorg       
-rwxr-xr-x. 1 root root 274 Jan 18  2018 /usr/bin/Xorg                
root@kali:~#

Ответить

Вернуться в «Другие новости»

Кто сейчас на конференции

Сейчас этот форум просматривают: нет зарегистрированных пользователей и 1 гость