nova-falha-de-escalada-de-privilegio-afeta-a-maioria-das-distribuicoes-linux

Um pesquisador de segurança indiano descobriu uma falha altamente crítica no pacote X.Org Server que afeta o OpenBSD e a maioria das distribuições Linux, incluindo Debian, Ubuntu, CentOS, Red Hat e Fedora. O servidor Xorg X é uma implementação popular de código aberto do sistema X11 (servidor de exibição) que oferece um ambiente gráfico para uma variedade maior de plataformas de hardware e sistemas operacionais.

Ele serve como intermediário entre aplicativos de clientes e usuários para gerenciar exibições gráficas. De acordo com um post publicado pelo engenheiro de segurança de software Narendra Shinde, o servidor Xorg X não manipula e valida corretamente argumentos para pelo menos dois parâmetros de linha de comando, permitindo que um usuário com privilégios baixos execute código malicioso e sobrescreva qualquer arquivo – incluindo arquivos de propriedade de usuários privilegiados, como root.

A falha, rastreada como CVE-2018-14665, foi introduzida no pacote X.Org server 1.19.0 que permaneceu sem ser detectado por quase dois anos e poderia ter sido explorada por um invasor local no terminal ou via SSH para elevar seus privilégios em um sistema de destino. Os dois parâmetros vulneráveis em questão são: modulepath: para definir um caminho de diretório para procurar por módulos do servidor Xorg, logfile: para definir um novo arquivo de log para o servidor Xorg, em vez de usar o arquivo de log padrão localizado em /var/log/Xorg.n.log na maioria das plataformas. “Quando o servidor X está executando com privilégios elevados (ou seja, quando o Xorg é instalado com o setuid bit set e iniciado por um usuário não-root).” informa o conselho do Xorg .

O argumento modulepath pode ser usado para especificar um caminho inseguro para os módulos que serão carregados no servidor X, permitindo executar códigos não privilegiados no processo privilegiado.

Uma verificação de permissão incorreta para opções modulepath e logfile ao iniciar o servidor Xorg X permite que usuários sem privilégios com a capacidade de efetuar login no sistema via console físico escalem seus privilégios e executem código arbitrário sob privilégios de root. – diz o assessor da Red Hat.

O pesquisador de segurança Matthew Hickey compartilhou um código de exploração de prova de conceito fácil no início de hoje no Twitter, dizendo o seguinte:

Um usuário mal intencionado pode literalmente assumir sistemas impactados com três comandos ou menos.

A fundação X.Org lançou o X.Org Server versão 1.20.3 com patches de segurança para resolver o problema.

Distribuições populares como o OpenBSD, Debian, Ubuntu, CentOS, Red Hat e Fedora publicaram seus avisos para confirmar o problema e trabalhar nas atualizações do patch. Foi notado que a atualização já começou a ser distribuída para algumas destas distribuições, como o CentOS, Fedora e consequentemente o Red Hat, as demais estarão recebendo a correção em breve.

Para mais informações, recomendamos a leitura das fontes base deste artigo:

Blog do Narendra Shinde

Assessoria da Red Hat

Fábio Trentino
Estudante de Gestão em Tecnologia da Informação na Universidade Centro Universitário Central Paulista - UNICEP - São Carlos - SP

    Microsoft oficializa aquisição do GitHub

    Previous article

    ProtonVPN será ofertado pelo Mozilla Firefox!

    Next article

    You may also like

    More in Notícias