X.ORG

Innholdet i en Twitter-melding kan gi root-tilgang på mange Linux-systemer

Sikkerhetsfiks er tilgjengelig.

X.org har levert vindussystemet til mange Linux- og BSD-systemer.
X.org har levert vindussystemet til mange Linux- og BSD-systemer. Skjermbilde: digi.no
Harald BrombachHarald BrombachNyhetsleder
29. okt. 2018 - 07:02

Lokalt innloggede brukere av en del Linux- og *BSD-systemer kan oppnå tilgang til å kjøre programvare med root-privilegier på det lokale systemet ved skrive en kort kommando i kommandolinjen. Den viktigste forutsetningen er at systemet bruker X Window-serveren X.org. 

Det er The Register som omtaler dette, blant annet basert på Twitter-meldingen nedenfor. 

Flere bekrefter i tråden på Twitter at dette stemmer. Mer offisielle rapporter er tilgjengelige her, og flere av distributørene har allerede begynt å distribuere sikkerhetsfikser som fjerner sårbarheten. Enkelte systemer, som CentOS 7.5, skal fra før av ha vært immun mot utnyttelse av sårbarheten. 

Avgjørende

En forutsetning for å oppnå root-tilgang er X.org kjøres som setuid root på systemet. Ifølge The Register er ikke dette alltid tilfellet. I noen Linux-distribusjoner kjøres X.org med mer begrensede privilegier. 

Sårbarheten skal ha eksistert i X.org i omtrent to år. 

Ifølge Red Hat skyldes sårbarheten mangelfull privilegiumsjekking for -modulepath- og -logfile-parameterne når X.org-serveren startes. Dette gjør det mulig for ikke-privilegerte brukere å logge inn i systemet via en fysisk konsoll og eskalere sine privilegier og kjøre vilkårlig kode under root-privilegier. 

Fram til endringen som ble gjort for to år siden, skal bruken av -modulepath- og -logfile-parameterne vært forbeholdt root-brukeren. 

1990-tallsfeil

– Det verste ved dette er at denne typen feil er en klassisk feil fra 1990-tallet: overskriving av filer krever ingen komplekse minnekorrumperingsteknikker. Noen få enkle kommandoer, og du kan bli root. Det kommer til å bli utbredt på en mengde steder, og siden det er så enkelt å utnytte, vil det raskt bli tatt i bruk av angripere, sier Matthew Hickey, en medgründer hos Hacker House, det britiske selskapet som publiserte Twitter-meldingen. 

– Svakheter i desktop-komponenter har vært en kilde til privilegiumeskaleringsangrep i årevis, men vi har ikke sett én som har vært så triviell å utnytte med en god stund, sier Hickey.

The Register har flere detaljer, blant annet om alternative løsninger dersom installasjon av en sikkerhetsfiks er utelukket. 

Også tidligere: X Window-sårbarheter fra 1980-tallet

Del
Kommentarer:
Du kan kommentere under fullt navn eller med kallenavn. Bruk BankID for automatisk oppretting av brukerkonto.