Một lỗ hổng bảo mật mới ảnh hưởng đến hệ thống Linux và BSD

lỗi xorg

Vài ngày trước lỗi được tìm thấy với Máy chủ X.Org đã được xuất bản, gây nguy hiểm cho tính bảo mật của hệ thống Linux và BSD.

Nhân viên của ZDNet là người đã đưa ra cảnh báo về một vi phạm bảo mật mới trong X.Org cho phép kẻ tấn công có quyền truy cập hạn chế vào hệ thống.

Về lỗi được tìm thấy

Lỗi được tìm thấy là trong Máy chủ X.Org Nó cho phép kẻ xâm lược có quyền truy cập hạn chế vào hệ thống có thể thông qua thiết bị đầu cuối cục bộ hoặc trong một phiên SSH từ xa, do đó quản lý để thay đổi quyền và đạt được chế độ Root.

Lỗ hổng được tìm thấy Nó không nằm trong danh mục các lỗi loại "nguy hiểm" Và nó cũng không phải là một trục trặc có thể làm lo lắng các máy tính được thiết kế tốt, bảo mật cao.

Nhưng lỗ hổng nhỏ này được sử dụng tốt bởi kẻ tấn công có đủ kiến ​​thức có thể nhanh chóng biến đổi thứ gì đó mà không phải lo lắng về một cuộc xâm lược khủng khiếp, Catalin Cimpanu nói.

Nó không thể được sử dụng để xâm nhập vào các máy tính an toàn, nhưng nó vẫn hữu ích cho những kẻ tấn công vì nó có thể nhanh chóng biến những cuộc xâm nhập đơn giản thành những pirouet có lỗi.

Mặc dù lỗ hổng bảo mật không thể bị bỏ qua bởi cộng đồng Linux và infosec, những nơi sau khi sự tồn tại của lỗ hổng bảo mật này được công khai vào thứ Năm tuần trước, đã bắt đầu tìm cách khắc phục.

Lỗi đã được phát hiện từ nhiều năm trước

Một nhà tư vấn bảo mật được nghe bởi ZDNet, Narendra Shinde, đã cảnh báo rằng Lỗ hổng này đã được chỉ ra trong báo cáo tháng 2016 năm XNUMX của họ và gói Máy chủ X.Org có chứa lỗ hổng này có thể cung cấp cho những kẻ tấn công đặc quyền root và có thể thay đổi bất kỳ tệp nào, ngay cả những tệp quan trọng nhất đối với hệ điều hành.

Lỗ hổng này được xác định là CVE-2018-14665 và nó đã được quan sát những gì có thể đã gây ra một lỗi như vậy.

Việc xử lý không chính xác hai dòng mã, là dòng "-logfile" và "-modulepath", sẽ cho phép những kẻ xâm lược chèn mã độc hại của chúng.

Lỗi này được quét khi Máy chủ X.Org đang chạy với đặc quyền root và điều này thường xảy ra trên nhiều bản phân phối.

Các bản phân phối bị ảnh hưởng

Các Các nhà phát triển của X.Org Foundation đã lên kế hoạch cho một giải pháp mới cho phiên bản X.Org 1.20.3 và do đó giải quyết các vấn đề do hai dòng này gây ra.

Phân phối như Red Hat Enterprise Linux, Fedora, CentOS, Debian, Ubuntu và OpenBSD đã được xác nhận là bị ảnh hưởng, mặc dù các dự án nhỏ hơn khác cũng bị ảnh hưởng.

Các bản cập nhật bảo mật có trong gói nhằm sửa chữa lỗ hổng X.Org Server sẽ được triển khai trong vài giờ hoặc vài ngày tới.

Hơn nữa, trong Linux Mint và Ubuntu, bản sửa lỗi đã được phát hành và xác nhận, bạn chỉ cần cập nhật hệ thốngTrong khi các bản phân phối khác vẫn chưa biết liệu họ có ý định tung ra bản vá hay không hay chờ bản do nhóm phát triển X.Org phát hành.

Hickey cho biết trên Twitter: “Kẻ tấn công có thể tiếp quản các hệ thống bị ảnh hưởng với 3 lệnh hoặc ít hơn theo đúng nghĩa đen. “Có nhiều cách khác để khai thác, ví dụ crontab. Thật buồn cười làm sao nó tầm thường.

Điều này cho thấy rằng Linux và BSD không phải là những hệ thống hoàn toàn an toàn, tuy nhiên chúng là những lựa chọn thay thế chắc chắn và an toàn so với hệ thống Windows.

Cuối cùng Đó là lý do tại sao những vấn đề như thế này trên X.org và những vấn đề khác đã được biết đến từ lâu đã chứng minh một lần nữa tầm quan trọng của việc phát triển tích cực các giải pháp thay thế như Wayland.

Vì X.org là một giao thức khá cũ và nó cần phải được thay thế ngay bây giờ, mặc dù không may là ngay cả khi chúng ta có các lựa chọn thay thế như Wayland hoặc Mir thì chúng cũng không đủ vững chắc để cung cấp khả năng sử dụng cho tất cả mọi người.

Các lựa chọn thay thế này đã có trong một số bản phân phối Linux và đã được thử nghiệm, mặc dù trong một số phiên bản, nó không hoạt động như mong đợi (chẳng hạn như trường hợp của Ubuntu với Wayland). Những lựa chọn thay thế cho X.org vẫn còn một chặng đường dài trước khi bất kỳ lựa chọn nào trong số này có thể trở thành tiêu chuẩn trong Linux.


Để lại bình luận của bạn

địa chỉ email của bạn sẽ không được công bố. Các trường bắt buộc được đánh dấu bằng *

*

*

  1. Chịu trách nhiệm về dữ liệu: AB Internet Networks 2008 SL
  2. Mục đích của dữ liệu: Kiểm soát SPAM, quản lý bình luận.
  3. Hợp pháp: Sự đồng ý của bạn
  4. Truyền thông dữ liệu: Dữ liệu sẽ không được thông báo cho các bên thứ ba trừ khi có nghĩa vụ pháp lý.
  5. Lưu trữ dữ liệu: Cơ sở dữ liệu do Occentus Networks (EU) lưu trữ
  6. Quyền: Bất cứ lúc nào bạn có thể giới hạn, khôi phục và xóa thông tin của mình.