Prof. Dr. G. Hellberg EDV Beratung und Softwareengineering seit 1984

Mailadresse fuer Kontaktaufnahme
NewsNews
 
Die Hellberg EDV Beratung ist SuSE Business Partner
 
Professor Hellberg ist Certified Novell InstructorDie Hellberg EDV Beratung ist Novell Business Partner
 
Die Hellberg EDV Beratung ist Microsoft Partner
 
GDATA Software
 
 
News
 

Im X.Org-Server-Paket hat der Sicherheitsforscher Narendra Shinde eine Schwachstelle entdeckt, die eine nicht autorisierte Ausweitung von Nutzerrechten erlaubt. Unter Umständen kann ein Angreifer mit eingeschränkten Nutzerrechten überall im System Dateien erstellen oder überschreiben, selbst wenn dafür eigentlich höhere Benutzerrechte erforderlich sind. Demnach wurde bereits 2016 die angreifbare Option „-logfile“ eingeführt.

Ein Hacker benötigt allerdings eine aktive Konsolensitzung, um den Fehler für seine Zwecke missbrauchen zu können. Andere Anfälligkeiten, die von sich aus keine Rechteausweitung ermöglichen, lassen sich jedoch mit der Schwachstelle verknüpfen. So könnte ein Angreifer ein betroffenes System vollständig kompromittieren.

Da das X.Org-Server-Paket in der Linux- und BSD-Welt sehr weit verbreitet ist, ist der Fehler auch als schwerwiegend einzustufen. Die Desktop-Umgebungen KDE und Gnome setzen unter anderem auf X.Org Server. Bei anderen Linux- und BSD-Distributionen, die eine Fenster-basierte Oberfläche haben, kommt die Technik aber auch zum Einsatz.

Insgesamt werden laut einem Blogeintrag von Narendra Shinde zwei Befehlszeilenparameter nicht korrekt verarbeitet. Mit ihrer Hilfe kann ein Angreifer eigenen Code einschleusen und ausführen. Der Bug kann allerdings nur ausgenutzt werden, wenn X.Org Server so konfiguriert wurde, dass Code mit Root-Rechten ausgeführt wird, welches bei vielen Distributionen ab Werk der Fall ist.

Die Entwickler der X.Org Foundation haben bereits einen Fix entwickelt, der Bestandteil des seit dem 25. Oktober 2018 verfügbaren Updates auf X.Org Server 1.20.3 ist. Die fraglichen Befehlszeilenparameter werden durch das Update deaktiviert , falls X.Org Server mit Root-Rechten läuft.

Unter anderem sind die Distributionen Red Hat Enterprise Linux, Fedora, CentOS, Debian, Ubuntu und OpenBSD angreifbar. Die verfügbaren Patches sollten die Anbieter der Distributionen in Kürze an ihre Nutzer ausliefern. Betroffene sollten die Updates so schnell wie möglich installieren, da inzwischen auch ein Proof-of-Concept zur Verfügung steht. „Ein Angreifer kann tatsächlich ein anfälliges System mit drei Befehlen oder weniger übernehmen“, twitterte Matthew Hickey, Chef der britischen Cybersicherheitsfirma Hacker House, die den Proof-of-Concept entwickelt hat.

(jf, hannover)

(siehe auch zdnet.de:)

Hannover · EDV-Beratung · Linux · Novell · Microsoft · Seminar · IT-Consult · Netzwerk · LPIC · CLE