几天前 发布了X.Org Server发现的错误,使Linux和BSD系统的安全性受到威胁。
员工 ZDNet是发出新安全漏洞警告的人 在X.Org中允许攻击者获得对系统的有限访问权限。
关于发现的故障
发现的故障在X.Org服务器中 它使入侵者可以通过本地终端或通过SSH会话远程访问系统的有限访问权限,从而设法更改权限并实现Root模式。
发现漏洞 它不在“危险”类型故障的类别中 而且,精心设计,高安全性的计算机也无济于事。
但是,如果攻击者拥有足够的知识,就会很好地利用这一小缺陷,从而可以迅速转变那些不必担心可怕的入侵的事物,卡塔琳·辛潘努(Catalin Cimpanu)说。
它不能用来穿透安全的计算机,但是对于攻击者来说仍然有用,因为它可以迅速将简单的入侵转变为错误的旋转。
尽管该漏洞无法被Linux和infosec社区所忽略,但该漏洞的存在已于上周四公开,但Linux和infosec社区已开始着手进行修复。
几年前已经检测到故障
ZDNet听到的一位安全顾问Narendra Shinde警告说 他们在2016年XNUMX月的报告中指出了此缺陷,并且X.Org Server程序包中包含此漏洞。 这可以赋予攻击者root特权,并且可以更改任何文件,甚至是操作系统中最关键的文件。
这个漏洞 被识别为CVE-2018-14665 在其中可以观察到可能导致这种错误的原因。
错误地处理两行代码,即“ -logfile”行和“ -modulepath”行,将使入侵者可以插入其恶意代码。
当X.Org Server以root特权运行时,将扫描此错误,这在许多发行版中都很常见。
受影响的分布
MGI X.Org Foundation开发人员已经在计划新的解决方案 X.Org 1.20.3版,从而解决了这两行所引起的这些问题。
分布像 已确认Red Hat Enterprise Linux,Fedora,CentOS,Debian,Ubuntu和OpenBSD受到影响,尽管其他较小的项目也受到影响。
软件包中包含的安全更新旨在纠正X.Org Server漏洞,该漏洞应在接下来的几个小时或几天内部署。
OpenBSD系统 #0day 可以从远程SSH会话触发通过CVE-2018-14665的Xorg LPE,不需要在本地控制台上。 攻击者实际上可以使用3条或更少的命令来接管受影响的系统。 开发 https://t.co/3FqgJPeCvO ? pic.twitter.com/8HCBXwBj5M
-Hacker Fantastic(@hackerfantastic) 25年2018月XNUMX日
此外, 在Linux Mint和Ubuntu中,该修复程序已经发布并确认,您只需要更新系统虽然其他发行版尚不知道他们是否打算发布补丁程序或等待X.Org开发小组发布的补丁程序。
Hickey在Twitter上说:“攻击者实际上可以用3个命令或更少的命令来接管受影响的系统。” “还有许多其他利用方式,例如crontab。 真是小事可笑。
这表明Linux和BSD并不是完全安全的系统,但是与Windows系统相比,它们是可靠的替代方案。
最后 这就是为什么X.org上的此类问题以及其他早已广为人知的问题再次证明了积极开发诸如Wayland之类的替代方案的重要性。
由于X.org是一个相当古老的协议,现在需要替换它,尽管不幸的是,即使我们有Wayland或Mir这样的替代品,它们也不够坚固,无法为所有人提供可用性。
这些替代方案已经在某些Linux发行版中进行了测试,尽管在某些情况下并未按预期运行(例如,使用Wayland的Ubuntu)。 X.org的这些替代品还有很长的路要走,才能使这些替代品成为Linux内的标准。
成为第一个发表评论