ESCALAR PRIVILEGIOS LINUX

Nueva Falla De Escalamiento De Privilegios Afecta La Mayoría De Las Distribuciones Linux

Encuentra en el sitio

Últimos Artículos

Un investigador de seguridad de la India descubrió una falla bastante crítica en el paquete del Servidor X.Org que afecta a OpenBSD y a la mayoría de las distribuciones de Linux, incluyendo Debian, Ubuntu, CentOS, Red Hat y Fedora.

El servidor Xorg X es una implementación popular de código abierto del sistema X11 (servidor de pantalla) que ofrece un entorno gráfico para una gama más amplia de plataformas de hardware y sistemas operativos. Sirve como intermediario entre las aplicaciones cliente y usuario para administrar las pantallas gráficas.

De acuerdo con una publicación en el blog publicada por el ingeniero de seguridad de software Narendra Shinde, el servidor Xorg X no maneja y valida correctamente los argumentos de al menos dos parámetros de la línea de comandos, lo que permite a un usuario con pocos privilegios ejecutar código malicioso y sobrescribir cualquier archivo, incluidos los archivos. Propiedad de usuarios privilegiados como root.

La falla, rastreada como CVE-2018-14665, se introdujo en el paquete X.Org server 1.19.0 que no se detectó durante casi dos años y podría haber sido explotada por un atacante local en la terminal o por SSH para elevar sus privilegios en una objetivo del sistema.

Los dos parámetros vulnerables en cuestión son:

modulepath: para establecer una ruta de directorio y buscar los módulos del servidor Xorg,
logfile: para establecer un nuevo archivo de registro para el servidor Xorg, en lugar de usar el archivo de registro predeterminado que se encuentra en /var/log/Xorg.n.log en la mayoría de las plataformas.

“Cuando el servidor X se ejecuta con privilegios elevados (es decir, cuando Xorg se instala con el bit setuid establecido e iniciado por un usuario no root)”. dice el aviso de Xorg. “El argumento -modulepath se puede usar para especificar una ruta insegura a los módulos que se van a cargar en el servidor X, lo que permite ejecutar código no privilegiado en el proceso privilegiado”.

“Una verificación de permisos incorrecta para las opciones de -modulepath y -logfile cuando se inicia el servidor Xorg X permite a los usuarios sin privilegios la posibilidad de iniciar sesión en el sistema a través de la consola física para escalar sus privilegios y ejecutar código arbitrario bajo privilegios de raíz”. El aviso de Red Hat dice.

El investigador de seguridad Matthew Hickey compartió un código de vulnerabilidad de prueba de concepto más temprano hoy en Twitter y dijo que “un atacante puede, literalmente, hacerse cargo de los sistemas afectados con 3 comandos o menos”.

COMO ESCALAR PRIVILEGIOS EN LINUX

La fundación X.Org ahora ha lanzado la versión 1.20.3 del servidor X.Org con parches de seguridad para solucionar el problema.

Distribuciones populares como OpenBSD, Debian, Ubuntu, CentOS, Red Hat y Fedora han publicado sus avisos para confirmar el problema y trabajar en las actualizaciones de parches.

Resumen
Fecha Publicación
Resumen articulo
Falla crítica en el paquete del Servidor X.Org afecta a OpenBSD y a la mayoría de las distribuciones de Linux, incluyendo Debian, Ubuntu, CentOS, Red Hat y Fedora; dando un escalamiento de privilegios en las anteriores distribuciones Linux.
Calificación
51star1star1star1star1star
Etiquetas: ,

Deja un comentario