幾天前 X.Org Server發現一個錯誤,此錯誤使Linux和BSD系統的安全性受到威脅。
員工 ZDNet是發出新安全漏洞警告的人 在X.Org中允許攻擊者獲得對系統的有限訪問權限。
關於發現的故障
發現的故障在X.Org服務器中 它使入侵者可以通過本地終端或通過SSH會話遠程訪問系統的有限訪問權限,從而設法更改權限並實現Root模式。
發現漏洞 它不在“危險”類型故障的類別中 而且,精心設計,高安全性的計算機也無濟於事。
但是,如果攻擊者擁有足夠的知識,就會很好地利用這一小缺陷,從而可以迅速轉變那些不必擔心可怕的入侵的事物,卡塔琳·辛潘(Catalin Cimpanu)說。
它不能用來穿透安全的計算機,但是對於攻擊者來說仍然有用,因為它可以迅速將簡單的入侵轉變為錯誤的旋轉。
儘管該漏洞無法被Linux和infosec社區所忽略,但該漏洞的存在已於上週四公開,但Linux和infosec社區已開始著手解決此問題。
幾年前已經檢測到故障
ZDNet聽到的一位安全顧問Narendra Shinde警告說 他們在2016年XNUMX月的報告中指出了此缺陷,並且X.Org Server程序包中包含此漏洞。 這可以賦予攻擊者root特權,並且可以更改任何文件,甚至是操作系統中最關鍵的文件。
這個漏洞 被識別為CVE-2018-14665 並且在其中觀察到可能導致這種錯誤的原因。
錯誤地處理兩行代碼,即“ -logfile”行和“ -modulepath”行,將使入侵者可以插入其惡意代碼。
當X.Org Server以root特權運行時,將掃描此錯誤,這在許多發行版中都很常見。
受影響的分佈
很多 X.Org Foundation開發人員已經在計劃新的解決方案 X.Org 1.20.3版,從而解決了這兩行所引起的這些問題。
分佈像 已確認Red Hat Enterprise Linux,Fedora,CentOS,Debian,Ubuntu和OpenBSD受到影響,儘管其他較小的項目也受到影響。
軟件包中包含的安全更新旨在糾正X.Org Server漏洞,該漏洞應在接下來的幾個小時或幾天內部署。
OpenBSD的 #0天 可以從遠程SSH會話觸發通過CVE-2018-14665的Xorg LPE,不需要在本地控制台上。 攻擊者實際上可以使用3條或更少的命令來接管受影響的系統。 開發 https://t.co/3FqgJPeCvO ? pic.twitter.com/8HCBXwBj5M
-Hacker Fantastic(@hackerfantastic) 2018 年 10 月 25 日
此外, 在Linux Mint和Ubuntu中,該修復程序已經發布並確認,您只需要更新系統雖然其他發行版仍然不知道他們是否打算發布補丁程序或等待X.Org開發小組發布的補丁程序。
Hickey在Twitter上說:“攻擊者實際上可以使用3條以下命令來接管受影響的系統。” “還有許多其他利用方式,例如crontab。 真是小事可笑。
這表明Linux和BSD並非完全安全的系統,但是與Windows系統相比,它們是可靠且安全的替代方案。
終於 這就是為什麼X.org上的此類問題以及其他早已廣為人知的問題再次證明了積極開發諸如Wayland之類的替代方案的重要性的原因。
由於X.org是一個相當古老的協議,並且需要立即替換,儘管不幸的是,即使我們有Wayland或Mir這樣的替代品,它們也不足以為所有人提供可用性。
這些替代方案已經在某些Linux發行版中進行了測試,儘管在某些情況下並未按預期運行(例如,使用Wayland的Ubuntu)。 X.org的這些替代品還有很長的路要走,才能使這些替代品成為Linux內的標準。