Prije nekoliko dana objavljena je greška pronađena na serveru X.Org, čime je ugrožena sigurnost Linuxa i BSD sistema.
Osoblje ZDNet je bio taj koji je upozorio na novo narušavanje sigurnosti u X.Org koji je napadaču omogućio ograničen pristup sistemu.
O pronađenoj grešci
Pronađena greška je na X.Org poslužitelju Omogućilo je uljezu pristup ograničenom pristupu sistemu koji bi mogao biti preko terminala lokalno ili u SSH sesiji na daljinu, čime je uspio promijeniti dozvole i postići Root mod.
Pronađena ranjivost Nije u kategoriji kvarova tipa "opasno" I to takođe nije greška koja može zabrinuti dobro isplanirane računare visoke sigurnosti.
Ali ova mala mana koju napadač koristi dovoljno znanja može brzo transformirati nešto što nema zabrinjavajuću strašnu invaziju, kaže Catalin Cimpanu.
Ne može se koristiti za prodor na sigurne računare, ali je i dalje koristan za napadače jer jednostavne upade može brzo pretvoriti u pogrešne piruete.
Iako ranjivost nisu mogle zanemariti Linux i infosec zajednice, koje su nakon što je prošlog četvrtka javno objavljeno njegovo postojanje ove sigurnosne greške, počele raditi na rješavanju problema.
Kvar je već bio otkriven prije nekoliko godina
To je upozorio savjetnik za sigurnost, kojeg je čuo ZDNet, Narendra Shinde Na ovu su grešku ukazali u njihovom izvještaju iz maja 2016. godine i da paket X.Org Server sadrži ovu ranjivost što napadačima može dati root privilegije i može promijeniti bilo koju datoteku, čak i najbitniju za operativni sistem.
Ova ranjivost identificiran je kao CVE-2018-14665 i u njemu je uočeno šta je moglo izazvati takvu grešku.
Neispravno rukovanje s dva retka koda, a to su redovi "-logfile" i "-modulepath", omogućilo bi uljezima da ubace svoj zlonamjeran kôd.
Ova se greška skenira kada je X.Org Server pokrenut s root privilegijama i to je uobičajeno na mnogim distribucijama.
Pogođene distribucije
u Programeri X.Org Foundation već planiraju novo rješenje za X.Org verzije 1.20.3 i na taj način riješiti probleme uzrokovane ove dvije linije.
Distribucije poput Red Hat Enterprise Linux, Fedora, CentOS, Debian, Ubuntu i OpenBSD već su potvrđeni kao pogođeni, iako su pogođeni i drugi manji projekti.
Sigurnosna ažuriranja sadržana u paketu namijenjena su ispravljanju ranjivosti X.Org Server koja bi se trebala primijeniti u sljedećih nekoliko sati ili dana.
OpenBSD # 0day Xorg LPE putem CVE-2018-14665 može se pokrenuti iz udaljene SSH sesije, ne mora biti na lokalnoj konzoli. Napadač može doslovno preuzeti pogođene sisteme s 3 ili manje naredbi. eksploatirati https://t.co/3FqgJPeCvO ? pic.twitter.com/8HCBXwBj5M
- Hacker Fantastic (@hackerfantastic) Oktobar 25, 2018
Sa druge strane, u Linux Mint i Ubuntu popravak je već objavljen i potvrđen, samo trebate ažurirati sistemDok ostale distribucije još uvijek ne znaju namjeravaju li objaviti zakrpu ili čekati onu koju je objavila razvojna grupa X.Org.
"Napadač može doslovno preuzeti pogođene sisteme s 3 ili manje naredbi", rekao je Hickey na Twitteru. „Postoje mnogi drugi načini iskorištavanja, na primjer crontab. Smiješno je koliko je to trivijalno.
To pokazuje da Linux i BSD nisu potpuno sigurni sistemi, ali su solidne i sigurne alternative u odnosu na Windows sisteme.
Konačno Zbog toga izdanja poput ovog na X.org i drugima koja su već odavno poznata, još jednom pokazuju važnost aktivnog razvoja alternativa poput Waylanda.
Budući da je X.org prilično stari protokol i sada ga treba zamijeniti, premda nažalost čak i ako imamo alternative poput Waylanda ili Mira, one nisu dovoljno čvrste da svima omoguće iskoristivost.
Te su alternative već u nekim Linux distribucijama i testirane su, iako u nekima nije radilo kako se očekivalo (takav je slučaj Ubuntu-a sa Waylandom). Ove alternative X.org-u imaju još mnogo vremena prije nego što bilo koja od njih postane standard u Linuxu.