Nul
Linux og BSD-varianter, der anvender den populære X.Org Server-pakken-næsten alle gør-er sårbare over for en ny sårbarhed offentliggøres på torsdag.
Sårbarheden gjorde det muligt for en hacker med begrænset adgang til et system, enten via en terminal eller SSH session, til at forøge rettigheder og få root-adgang.
Det kan ikke bruges til at bryde ind i sikker computere, men det er stadig nyttigt at angribere, fordi det hurtigt kan blive simpelt indtrængen i bad hacks.
Mens svagheden er ikke i redoubtable kategori af “as-dårlig-som-det-får” fejl, det sikkerhedshul kan ikke blive ignoreret af Linux og infosec samfund, når dens eksistens blev offentliggjort torsdag.
Grunden er på grund af det sted, den blev fundet i –nemlig X.Org Server-pakken-en core-grafik og windows-teknologi, der er base for de mere berømte KDE og GNOME desktop interface suites, og der findes i alle de store Linux-og BSD-distributioner, der tilbyder brugerne en windows-baseret interface.
Men ifølge en rapport forfattet af sikkerhedsekspert Narendra Shinde, siden Maj 2016 X.Org Server-pakke, der indeholdt en sårbarhed, der gjorde det muligt for angribere at enten forøge rettigheder og/eller overskrive alle filer på det lokale system, selv afgørende OS data.
Spørgsmålet, spores som CVE-2018-14665, var forårsaget af forkert håndtering af to kommando-line muligheder, nemlig -logfil og -modulepath, som er tilladt for en hacker at indsætte og udføre deres egne ondsindede aktiviteter. Fejlen blev udnyttes kun, når X.Org Serveren er konfigureret til at køre med root-rettigheder i sig selv, hvilket er en almindelig konfiguration for mange distributioner.
X.Org Foundation udviklere udgivet X.Org Server 1.20.3 at løse dette problem. Fix deaktiverer støtte til disse to kommandolinje-argumenter, hvis X.Org Server-pakke, der kører med root privilegier.
Distributioner som Red Hat Enterprise Linux, Fedora, CentOS, Debian, Ubuntu, og OpenBSD er allerede blevet bekræftet som påvirket, og andre mindre projekter, hvor det er mest sandsynligt ramt så godt.
Sikkerhedsopdateringer, der indeholder den lappet X.Org Server-pakken forventes at rulle ud i de følgende timer og dage.
Proof-of-concept kode, der blev udgivet tidligere i dag af Matthew Hickey, der er medstifter og Direktør i Hacker Hus, et UK-baseret it-sikkerhed firma.
“En angriber kan bogstaveligt talt tage over påvirket systemer med 3-kommandoer, eller mindre,” sagde Hickey på Twitter. “Masser af andre måder at udnytte e.g crontab. Det er sjove på, hvor trivielt det er.”
RELATEREDE SIKKERHED DÆKNING:
Nyt DDoS-botnet går efter Hadoop enterprise servereCisco udgivelser rettelse til rettighedsforøgelse fejl i Webex Meetings-app’Open source web-hosting software på kompromis med DDoS-malware
Hvorfor TIERE er den sikre bootbar Linux, du har brug for TechRepublicMicrosoft Windows nul-dag afsløret på Twitter, igen
Russisk hacker erklærer sig skyldig for at get-rig-hurtig botnet CNETLeverandører bekræfte produkter, der påvirkes af libssh fejl som PoC kode dukker op på GitHubDette cryptojacking minedrift malware foregiver at være en Flash-opdatering
Relaterede Emner:
Linux
Sikkerhed-TV
Data Management
CXO
Datacentre
0