Une nouvelle faille d’escalade de privilèges affecte la plupart des distributions Linux

Un chercheur en sécurité indien a découvert une faille extrêmement critique dans le package X.Org Server qui affecte OpenBSD et la plupart des distributions Linux, notamment Debian, Ubuntu, CentOS, Red Hat et Fedora.

Le serveur X Xorg est une implémentation Open Source populaire du système X11 (serveur d’affichage) qui offre un environnement graphique à un plus grand nombre de plates-formes matérielles et de systèmes d’exploitation. Il sert d’intermédiaire entre les applications client et utilisateur pour gérer les affichages graphiques.

Selon un article de blog publié par Narendra Shinde, ingénieur en sécurité logicielle, Xorg X Server ne gère pas et ne valide pas les arguments pour au moins deux paramètres de ligne de commande, ce qui permet à un utilisateur disposant de faibles privilèges d’exécuter du code malveillant et d’écraser n’importe quel fichier, y compris les fichiers appartenant à des utilisateurs privilégiés tels que root.

La faille, a été introduite dans le paquet X.Org server 1.19.0 qui n’a pas été détectée pendant près de deux ans et qui aurait pu être exploitée par un attaquant local sur le terminal ou via SSH afin d’élever ses privilèges sur un serveur distant. système cible.

Les deux paramètres vulnérables en question sont :

  • -modulepath : pour définir un chemin de répertoire dans lequel rechercher des modules de serveur Xorg,
  • -logfile : pour définir un nouveau fichier journal pour le serveur Xorg, au lieu d’utiliser le fichier journal par défaut situé dans /var/log/Xorg.n.log sur la plupart des plateformes.

"Lorsque le serveur X s’exécute avec des privilèges élevés (c’est-à-dire lorsque Xorg est installé avec le bit setuid défini et démarré par un utilisateur non root)." l’ avis de Xorg dit. "L’argument -modulepath peut être utilisé pour spécifier un chemin non sécurisé vers les modules qui vont être chargés sur le serveur X, ce qui permet d’exécuter du code sans privilège dans le processus privilégié."

"Une vérification d’autorisation incorrecte pour les options -modulepath et -logfile lors du démarrage du serveur Xorg X permet aux utilisateurs non privilégiés ayant la possibilité de se connecter au système via une console physique d’élever leurs privilèges et d’exécuter du code arbitraire sous les privilèges root." L’avis de Red Hat dit.

Matthew Hickey, chercheur en sécurité, a annoncé plus tôt aujourd’hui sur Twitter un code d’exploitation d’exploitation de validation de concept facile à exécuter : "Un attaquant peut littéralement prendre le contrôle des systèmes affectés avec 3 commandes ou moins".

La fondation X.Org a publié la version 1.20.3 de X.Org Server avec des correctifs de sécurité pour résoudre le problème.

Des distributions populaires telles que OpenBSD , Debian , Ubuntu , CentOS, Red Hat et Fedora ont publié leurs avis pour confirmer le problème et travailler sur les mises à jour de correctifs.

Dans la même rubrique

| 1 | ... | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 |

Actu en image