Nul
Linux en BSD varianten die gebruik maken van de populaire X.Org Server-pakket-bijna alles doen, zijn kwetsbaar voor een nieuwe kwetsbaarheid bekend gemaakt op donderdag.
De kwetsbaarheid kan een aanvaller met een beperkte toegang tot een systeem, of via een terminal of een SSH-sessie te verheffen voorrechten en krijgen root-toegang.
Het kan niet worden gebruikt om in te breken in een beveiligde computers, maar het is nog steeds nuttig voor aanvallers omdat het kan snel schakelen eenvoudige inbraak in slechte hacks.
Terwijl de kwetsbaarheid is niet in de redoubtable categorie van “zo-slecht-zoals-het-krijgt” gebreken, de lek kon niet worden genegeerd door de Linux-en infosec gemeenschappen zodra haar bestaan werd openbaar gemaakt op donderdag.
De reden is vanwege de plaats waar deze werd gevonden in –namelijk de X.Org Server package-core graphics en window-technologie die de basis is voor de meer bekende KDE en GNOME desktop interface suites, en te vinden in alle grote Linux en BSD distributies die gebruikers een windows-gebaseerde interface.
Echter, volgens een rapport geschreven door security-onderzoeker Narendra Shinde, sinds Mei 2016, de X.Org Server pakket bevatte een beveiligingslek dat toegestaan aanvallers aan beide verheffen privileges en/of overschrijven van de bestanden op het lokale systeem, zelfs cruciaal OS data.
Het probleem, gevolgd CVE-2018-14665, werd veroorzaakt door een onjuiste behandeling van twee commando-regel opties, namelijk -logfile en -modulepath, waardoor een aanvaller te voegen en uit te voeren hun eigen kwaadaardige activiteiten. Het lek werd misbruikt alleen wanneer X.Org Server is geconfigureerd om te worden uitgevoerd met root rechten zelf, dat is een gewone instelling voor vele distro ‘ s.
X.Org Stichting ontwikkelaars vrijgegeven X.Org Server 1.20.3 dit probleem op te lossen. De correctie schakelt ondersteuning voor deze twee argumenten voor de opdrachtregel als de X.Org Server pakket wordt uitgevoerd met root rechten.
Distributies zoals Red Hat Enterprise Linux, Fedora, CentOS, Debian, Ubuntu, en OpenBSD hebben al bevestigd als beïnvloed, en andere kleinere projecten zijn het meest waarschijnlijk beïnvloed.
Security updates bevatten de gepatchte X.Org Server-pakket worden verwacht uit te rollen in de volgende uren en dagen.
Proof-of-concept code werd uitgebracht was eerder vandaag door Matthew Hickey, Mede-Oprichter en Bestuurder bij Hacker Huis, een UK-based cyber-security bedrijf.
“Een aanvaller kan letterlijk over te nemen getroffen systemen met 3-opdrachten of minder,” aldus Hickey op Twitter. “Heel veel andere manieren te exploiteren e.g crontab. Het is hilarisch hoe triviaal is.”
VERWANTE ZEKERHEID:
Nieuwe DDoS-botnet gaat na Hadoop enterprise-serversvan Cisco releases correctie voor privilege escalation bug in Webex Meetings appOpen source web hosting software in het gedrang komt met DDoS-malware
Waarom TENS is de veilige bootable Linux moet je TechRepublicMicrosoft Windows zero-day bekend gemaakt op Twitter, het opnieuw
Russische hacker pleit schuldig aan het get-rich-quick-botnet CNETLeveranciers bevestigen producten die zijn aangetast door libssh bug als PoC-code verschijnt op GitHubDit cryptojacking mijnbouw malware doet zich voor als een Flash-update
Verwante Onderwerpen:
Linux
Beveiliging TV
Data Management
CXO
Datacenters
0