X.Org服务器中的“不正确的命令行参数验证”漏洞使得可以升级权限以及覆盖文件。 该问题影响使用开源X Window System实现的Linux和BSD发行版。
这种脆弱性已存在了几年,但已被安全研究人员Narendra Shinde曝光。 如果X服务器以提升的权限运行,则非root用户可以利用未修补的系统。
发布到X.Org邮件列表的安全建议解释说:“当X服务器以提升的权限运行时(即,当Xorg X服务器运行时,Xorg X服务器中的错误命令行参数验证会导致权限提升和/或任意文件覆盖) Xorg安装时设置setuid位并由非root用户启动“”。
该漏洞已被分配为CVE-2018-14665,而Bleeping Computer - 称其“无法利用” - 解释了它的工作原理:
通过设置X.org服务器加载的模块的不安全路径,可以通过-modulepath参数完成权限提升。 由于在解析选项时验证不正确,因此可以通过-logfile参数进行任意文件覆盖。
虽然利用本身并不是一个主要的安全问题,但与其他漏洞利用相结合可能会产生很大的问题。 X.Org邮件列表帖子说:
最初出现在xorg-server 1.19.0中的提交https://gitlab.freedesktop.org/xorg/xserver/commit/032b1d79b7在针对潜在危险选项执行的安全检查中引入了回归,从而实现了上面列出的漏洞。
用-logfile覆盖/etc/shadow也可以导致权限提升,因为它可以控制写入日志文件的某些部分,例如使用-fp选项设置字体搜索路径(记录)并因此注入一行 某些系统认为这是有效的。
本周在xserver存储库中添加了一个补丁,但X.Org补充说:
如果X服务器的修补版本不可用,X.Org建议删除已安装的Xorg二进制文件的setuid位(即chmod 755)。 请注意,如果人们使用'startx','xinit'命令或其变体启动X Window System,这可能会导致问题。
X.Org建议使用显示管理器来启动X会话,这不需要安装Xorg的setuid。
Linux公社的RSS地址:https://www.linuxidc.com/rssFeed.aspx