ליקוי אבטחה חדש משפיע על מערכות לינוקס ו- BSD

באג קסורג

לפני כמה ימים שגיאה שנמצאה עם שרת X.Org פורסמה, מה שמסכן את האבטחה של מערכות לינוקס ו- BSD.

הצוות של ZDNet היה זה שהזהיר מפני הפרת אבטחה חדשה ב- X.Org שאיפשר לתוקף להשיג גישה מוגבלת למערכת.

על התקלה שנמצאה

התקלה שנמצאה נמצאת בשרת X.Org זה איפשר לפולש לקבל גישה מוגבלת למערכת שיכולה להיות דרך מסוף מקומי או בפגישת SSH מרחוק, ובכך הצליח לשנות את ההרשאות ולהשיג מצב שורש.

הפגיעות שנמצאה זה לא בקטגוריה של כשלים מסוג "מסוכן" וזה גם לא תקלה שיכולה לדאוג למחשבים מתוכננים ובאבטחה גבוהה.

אבל הפגם הקטן הזה המשמש היטב את התוקף שיש לו מספיק ידע יכול להפוך במהירות משהו שאין בו דאגה לפלישה איומה., אומרת קטלין צ'ימפנו.

לא ניתן להשתמש בו כדי לחדור למחשבים מאובטחים, אך הוא עדיין שימושי עבור תוקפים מכיוון שהוא יכול להפוך במהירות פריצות פשוטות לפירואיות שגויות.

אמנם לא ניתן היה להתעלם מהפגיעות על ידי קהילות לינוקס ו- infosec, שברגע שקיומה של פגם אבטחה זה התפרסם ביום חמישי האחרון, החלה לעבוד על התיקון.

הכישלון כבר התגלה לפני שנים

יועץ אבטחה שנשמע על ידי ZDNet, נרנדרה שינדה, הזהיר זאת פגם זה צוין בדו"ח שלהם במאי 2016 וכי חבילת שרת X.Org מכילה את הפגיעות הזו אשר יכול להעניק לתוקפים הרשאות שורש ויכול לשנות כל קובץ, אפילו הקשים ביותר עבור מערכת ההפעלה.

פגיעות זו זוהה כ- CVE-2018-14665 ובו נצפה מה יכול היה לגרום לשגיאה כזו.

טיפול שגוי בשתי שורות קוד, בהיותן השורות "-logfile" ו- "-modulepath", היה מאפשר לפולשים להכניס את הקוד הזדוני שלהם.

באג זה נסרק כאשר שרת X.Org פועל עם הרשאות שורש וזה נפוץ בהפצות רבות.

הפצות מושפעות

ل מפתחי קרן X.Org כבר מתכננים פיתרון חדש עבור גרסת X.Org 1.20.3 ובכך לפתור בעיות אלה הנגרמות על ידי שתי שורות אלה.

הפצות כמו Red Hat Enterprise Linux, Fedora, CentOS, Debian, Ubuntu ו- OpenBSD כבר אושרו כמושפעות, אם כי גם פרויקטים קטנים אחרים מושפעים.

עדכוני האבטחה הכלולים בחבילה נועדו לתקן את הפגיעות של שרת X. Org אשר אמור להתפרס בשעות או בימים הקרובים.

יתר על כן, ב- Linux Mint וב- Ubuntu התיקון כבר שוחרר ואושר, אתה רק צריך לעדכן את המערכתבעוד שההפצות האחרות עדיין לא יודעות אם בכוונתן לשחרר את התיקון או להמתין לזו ששוחררה על ידי קבוצת הפיתוח של X.Org.

"תוקף יכול ממש להשתלט על מערכות מושפעות עם שלוש פקודות או פחות", אמר היקי בטוויטר. "ישנן דרכים רבות אחרות לנצל, למשל crontab. מצחיק כמה זה טריוויאלי.

זה מראה כי לינוקס ו- BSD אינן מערכות מאובטחות לחלוטין, אולם הן חלופות מאובטחות ומאובטחות בהשוואה למערכות Windows.

בסופו של דבר לכן נושאים כמו זה ב- X.org ואחרים שהוכרזו כבר מזמן מדגימים שוב את החשיבות של פיתוח פעיל של חלופות כמו Wayland.

מכיוון ש- X.org הוא פרוטוקול ישן למדי ויש להחליפו כעת, אם כי למרבה הצער גם אם יש לנו חלופות כמו Wayland או Mir אלה אינן מוצקות מספיק בכדי לספק שמישות לכולם.

חלופות אלה נמצאות כבר בחלק מההפצות של לינוקס ונבדקו, אם כי בחלקן זה לא עבד כצפוי, (כך במקרה של אובונטו עם Wayland). לחלופות אלה ל- X.org יש עוד דרך ארוכה לפני שכל אחת מהן יכולה להפוך לסטנדרט בתוך לינוקס.


השאירו את התגובה שלכם

כתובת הדוא"ל שלך לא תפורסם. שדות חובה מסומנים *

*

*

  1. אחראי על הנתונים: AB Internet Networks 2008 SL
  2. מטרת הנתונים: בקרת ספאם, ניהול תגובות.
  3. לגיטימציה: הסכמתך
  4. מסירת הנתונים: הנתונים לא יועברו לצדדים שלישיים אלא בהתחייבות חוקית.
  5. אחסון נתונים: מסד נתונים המתארח על ידי Occentus Networks (EU)
  6. זכויות: בכל עת תוכל להגביל, לשחזר ולמחוק את המידע שלך.