Nova falha de escalada de privilégio afeta a maioria das distribuições Linux

Um pesquisador de segurança indiano descobriu uma falha altamente crítica no pacote X.Org Server que afeta o OpenBSD e a maioria das distribuições Linux, incluindo Debian, Ubuntu, CentOS, Red Hat e Fedora. O servidor Xorg X é uma implementação popular de código aberto do sistema X11 (servidor de exibição) que oferece um ambiente gráfico para uma variedade maior de plataformas de hardware e sistemas operacionais.

Ele serve como intermediário entre aplicativos de clientes e usuários para gerenciar exibições gráficas. De acordo com um post publicado pelo engenheiro de segurança de software Narendra Shinde, o servidor Xorg X não manipula e valida corretamente argumentos para pelo menos dois parâmetros de linha de comando, permitindo que um usuário com privilégios baixos execute código malicioso e sobrescreva qualquer arquivo – incluindo arquivos de propriedade de usuários privilegiados, como root.

A falha, rastreada como CVE-2018-14665, foi introduzida no pacote X.Org server 1.19.0 que permaneceu sem ser detectado por quase dois anos e poderia ter sido explorada por um invasor local no terminal ou via SSH para elevar seus privilégios em um sistema de destino. Os dois parâmetros vulneráveis em questão são: modulepath: para definir um caminho de diretório para procurar por módulos do servidor Xorg, logfile: para definir um novo arquivo de log para o servidor Xorg, em vez de usar o arquivo de log padrão localizado em /var/log/Xorg.n.log na maioria das plataformas. “Quando o servidor X está executando com privilégios elevados (ou seja, quando o Xorg é instalado com o setuid bit set e iniciado por um usuário não-root).” informa o conselho do Xorg .

O argumento modulepath pode ser usado para especificar um caminho inseguro para os módulos que serão carregados no servidor X, permitindo executar códigos não privilegiados no processo privilegiado.

Uma verificação de permissão incorreta para opções modulepath e logfile ao iniciar o servidor Xorg X permite que usuários sem privilégios com a capacidade de efetuar login no sistema via console físico escalem seus privilégios e executem código arbitrário sob privilégios de root. – diz o assessor da Red Hat.

O pesquisador de segurança Matthew Hickey compartilhou um código de exploração de prova de conceito fácil no início de hoje no Twitter, dizendo o seguinte:

Um usuário mal intencionado pode literalmente assumir sistemas impactados com três comandos ou menos.

A fundação X.Org lançou o X.Org Server versão 1.20.3 com patches de segurança para resolver o problema.

Distribuições populares como o OpenBSD, Debian, Ubuntu, CentOS, Red Hat e Fedora publicaram seus avisos para confirmar o problema e trabalhar nas atualizações do patch. Foi notado que a atualização já começou a ser distribuída para algumas destas distribuições, como o CentOS, Fedora e consequentemente o Red Hat, as demais estarão recebendo a correção em breve.

Para mais informações, recomendamos a leitura das fontes base deste artigo:

[button href=”https://www.securepatterns.com/2018/10/cve-2018-14665-xorg-x-server.html” type=”btn-default” size=”btn-lg”]Blog do Narendra Shinde[/button]

[button href=”https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2018-14665″ type=”btn-default” size=”btn-lg”]Assessoria da Red Hat[/button]

Share This Article
Formado em Gestão em Tecnologia da Informação. Entusiasta por projetos FOSS e por Cybersegurança.
Sair da versão mobile