บางวันที่ผ่านมา มีการเผยแพร่ข้อผิดพลาดที่พบในเซิร์ฟเวอร์ X.Org ทำให้ความปลอดภัยของระบบ Linux และ BSD ตกอยู่ในความเสี่ยง
พนักงานของ ZDNet เป็นผู้แจ้งเตือนการละเมิดความปลอดภัยครั้งใหม่ ใน X.Org ที่อนุญาตให้ผู้โจมตีเข้าถึงระบบได้อย่าง จำกัด
เกี่ยวกับความผิดที่พบ
ข้อบกพร่องที่พบอยู่ในเซิร์ฟเวอร์ X.Org อนุญาตให้ผู้บุกรุกสามารถเข้าถึงระบบได้อย่าง จำกัด ซึ่งอาจผ่านเทอร์มินัลในเครื่องหรือในเซสชัน SSH จากระยะไกลดังนั้นการจัดการเพื่อเปลี่ยนการอนุญาตและบรรลุโหมดรูท
พบช่องโหว่ ไม่อยู่ในหมวดหมู่ของความล้มเหลวประเภท "อันตราย" และไม่ใช่ความผิดพลาดที่อาจทำให้คอมพิวเตอร์มีความปลอดภัยสูงที่มีการวางแผนมาอย่างดี
แต่ข้อบกพร่องเล็ก ๆ น้อย ๆ นี้ซึ่งใช้โดยผู้โจมตีที่มีความรู้เพียงพอสามารถเปลี่ยนบางสิ่งบางอย่างที่ไม่ต้องกังวลกับการบุกรุกที่น่ากลัวได้อย่างรวดเร็ว, Catalin Cimpanu กล่าว
ไม่สามารถใช้เพื่อเจาะคอมพิวเตอร์ที่ปลอดภัยได้ แต่ก็ยังมีประโยชน์สำหรับผู้โจมตีเนื่องจากสามารถเปลี่ยนการบุกรุกแบบธรรมดาให้กลายเป็น pirouette ที่ผิดพลาดได้อย่างรวดเร็ว
ในขณะที่ชุมชน Linux และ infosec ไม่สามารถเพิกเฉยต่อช่องโหว่ได้ซึ่งเมื่อมีข้อบกพร่องด้านความปลอดภัยนี้ปรากฏต่อสาธารณะเมื่อวันพฤหัสบดีที่ผ่านมาก็เริ่มดำเนินการแก้ไข
ความล้มเหลวได้ถูกตรวจพบเมื่อหลายปีก่อน
ที่ปรึกษาด้านความปลอดภัยได้ยินโดย ZDNet, Narendra Shinde เตือนเรื่องนี้ ข้อบกพร่องนี้ระบุไว้ในรายงานเดือนพฤษภาคม 2016 และแพคเกจ X.Org Server มีช่องโหว่นี้ ซึ่งสามารถให้สิทธิ์รูทผู้โจมตีและสามารถเปลี่ยนไฟล์ใด ๆ แม้แต่ไฟล์ที่สำคัญที่สุดสำหรับระบบปฏิบัติการ
ช่องโหว่นี้ ถูกระบุว่าเป็น CVE-2018-14665 และมีการสังเกตสิ่งที่อาจทำให้เกิดข้อผิดพลาดดังกล่าว
การจัดการโค้ดสองบรรทัดที่ไม่ถูกต้องซึ่ง ได้แก่ บรรทัด "-logfile" และ "-modulepath" จะทำให้ผู้บุกรุกสามารถแทรกโค้ดที่เป็นอันตรายได้
จุดบกพร่องนี้จะถูกสแกนเมื่อเซิร์ฟเวอร์ X.Org ทำงานด้วยสิทธิ์ระดับรูทและเป็นเรื่องปกติในหลาย ๆ distros
การแจกแจงที่ได้รับผลกระทบ
ลอส นักพัฒนา X.Org Foundation กำลังวางแผนโซลูชันใหม่อยู่แล้ว สำหรับ X.Org เวอร์ชัน 1.20.3 และแก้ไขปัญหาเหล่านี้ที่เกิดจากสองบรรทัดนี้
การกระจายเช่น Red Hat Enterprise Linux, Fedora, CentOS, Debian, Ubuntu และ OpenBSD ได้รับการยืนยันแล้วว่าได้รับผลกระทบแม้ว่าโครงการขนาดเล็กอื่น ๆ จะได้รับผลกระทบเช่นกัน
การอัปเดตความปลอดภัยที่มีอยู่ในแพ็กเกจมีจุดมุ่งหมายเพื่อแก้ไขช่องโหว่ของ X.Org Server ซึ่งควรจะปรับใช้ในอีกไม่กี่ชั่วโมงหรือไม่กี่วันข้างหน้า
OpenBSD # 0 วัน Xorg LPE ผ่าน CVE-2018-14665 สามารถทริกเกอร์ได้จากเซสชัน SSH ระยะไกลไม่จำเป็นต้องอยู่บนคอนโซลภายใน ผู้โจมตีสามารถเข้ายึดระบบที่ได้รับผลกระทบได้โดยใช้คำสั่ง 3 คำสั่งหรือน้อยกว่า หาประโยชน์ https://t.co/3FqgJPeCvO ? pic.twitter.com/8HCBXwBj5M
- Hacker Fantastic (@hackerfantastic) ตุลาคม 25, 2018
นอกจากนี้ ใน Linux Mint และ Ubuntu การแก้ไขได้รับการเผยแพร่และยืนยันแล้วคุณเพียงแค่ต้องอัปเดตระบบในขณะที่การแจกแจงอื่น ๆ ยังไม่ทราบว่าพวกเขาตั้งใจจะปล่อยแพตช์หรือรอการเผยแพร่โดยกลุ่มพัฒนา X.Org
"ผู้โจมตีสามารถเข้ายึดระบบที่ได้รับผลกระทบได้โดยใช้คำสั่ง 3 คำสั่งหรือน้อยกว่า" Hickey กล่าวใน Twitter “ มีวิธีอื่นอีกมากมายในการใช้ประโยชน์เช่น crontab มันตลกดีที่มันเป็นเรื่องเล็กน้อย
นี่แสดงให้เห็นว่า Linux และ BSD ไม่ใช่ระบบที่ปลอดภัยโดยสิ้นเชิง แต่เป็นทางเลือกที่มั่นคงและปลอดภัยเมื่อเทียบกับระบบ Windows
ในที่สุด นั่นคือเหตุผลที่ปัญหาเช่นนี้ใน X.org และปัญหาอื่น ๆ ที่เป็นที่รู้จักกันมานานแล้วแสดงให้เห็นถึงความสำคัญของการพัฒนาทางเลือกเช่น Wayland อีกครั้ง
เนื่องจาก X.org เป็นโปรโตคอลที่ค่อนข้างเก่าและจำเป็นต้องเปลี่ยนในตอนนี้แม้ว่าเราจะมีทางเลือกอื่นเช่น Wayland หรือ Mir สิ่งเหล่านี้ก็ไม่มั่นคงเพียงพอที่จะให้ทุกคนสามารถใช้งานได้
ทางเลือกเหล่านี้มีอยู่แล้วในลินุกซ์บางรุ่นและได้รับการทดสอบแล้วแม้ว่าในบางรุ่นจะไม่ได้ผลตามที่คาดไว้ (เช่นกรณีของ Ubuntu กับ Wayland) ทางเลือกเหล่านี้สำหรับ X.org ยังคงมีหนทางอีกยาวไกลก่อนที่สิ่งเหล่านี้จะกลายเป็นมาตรฐานภายใน Linux