Lokalt innloggede brukere av en del Linux- og *BSD-systemer kan oppnå tilgang til å kjøre programvare med root-privilegier på det lokale systemet ved skrive en kort kommando i kommandolinjen. Den viktigste forutsetningen er at systemet bruker X Window-serveren X.org.
Det er The Register som omtaler dette, blant annet basert på Twitter-meldingen nedenfor.
#CVE-2018-14665 - a LPE exploit via https://t.co/eax3fvaAjE fits in a tweet
cd /etc; Xorg -fp "root::16431:0:99999:7:::" -logfile shadow :1;su
Overwrite shadow (or any) file on most Linux, get root privileges. *BSD and any other Xorg desktop also affected.
— Hacker Fantastic (@hackerfantastic) 25. oktober 2018
Flere bekrefter i tråden på Twitter at dette stemmer. Mer offisielle rapporter er tilgjengelige her, og flere av distributørene har allerede begynt å distribuere sikkerhetsfikser som fjerner sårbarheten. Enkelte systemer, som CentOS 7.5, skal fra før av ha vært immun mot utnyttelse av sårbarheten.
Avgjørende
En forutsetning for å oppnå root-tilgang er X.org kjøres som setuid root på systemet. Ifølge The Register er ikke dette alltid tilfellet. I noen Linux-distribusjoner kjøres X.org med mer begrensede privilegier.
Sårbarheten skal ha eksistert i X.org i omtrent to år.
Ifølge Red Hat skyldes sårbarheten mangelfull privilegiumsjekking for -modulepath- og -logfile-parameterne når X.org-serveren startes. Dette gjør det mulig for ikke-privilegerte brukere å logge inn i systemet via en fysisk konsoll og eskalere sine privilegier og kjøre vilkårlig kode under root-privilegier.
Fram til endringen som ble gjort for to år siden, skal bruken av -modulepath- og -logfile-parameterne vært forbeholdt root-brukeren.
1990-tallsfeil
– Det verste ved dette er at denne typen feil er en klassisk feil fra 1990-tallet: overskriving av filer krever ingen komplekse minnekorrumperingsteknikker. Noen få enkle kommandoer, og du kan bli root. Det kommer til å bli utbredt på en mengde steder, og siden det er så enkelt å utnytte, vil det raskt bli tatt i bruk av angripere, sier Matthew Hickey, en medgründer hos Hacker House, det britiske selskapet som publiserte Twitter-meldingen.
– Svakheter i desktop-komponenter har vært en kilde til privilegiumeskaleringsangrep i årevis, men vi har ikke sett én som har vært så triviell å utnytte med en god stund, sier Hickey.
The Register har flere detaljer, blant annet om alternative løsninger dersom installasjon av en sikkerhetsfiks er utelukket.
Også tidligere: X Window-sårbarheter fra 1980-tallet