|
Im X.Org-Server-Paket hat der Sicherheitsforscher Narendra Shinde
eine Schwachstelle
entdeckt, die eine nicht autorisierte Ausweitung von Nutzerrechten
erlaubt. Unter Umständen kann ein Angreifer mit eingeschränkten
Nutzerrechten überall im System Dateien erstellen oder überschreiben,
selbst wenn dafür eigentlich höhere Benutzerrechte erforderlich
sind. Demnach wurde bereits 2016 die angreifbare Option -logfile
eingeführt.
Ein Hacker benötigt allerdings eine aktive Konsolensitzung,
um den Fehler für seine Zwecke missbrauchen zu können.
Andere Anfälligkeiten, die von sich aus keine Rechteausweitung
ermöglichen, lassen sich jedoch mit der Schwachstelle verknüpfen.
So könnte ein Angreifer ein betroffenes System vollständig
kompromittieren.
Da das X.Org-Server-Paket in der Linux- und BSD-Welt sehr weit
verbreitet ist, ist der Fehler auch als schwerwiegend einzustufen.
Die Desktop-Umgebungen KDE und Gnome setzen unter anderem auf X.Org
Server. Bei anderen Linux- und BSD-Distributionen, die eine
Fenster-basierte Oberfläche haben, kommt die Technik aber auch
zum Einsatz.
Insgesamt werden laut einem Blogeintrag von Narendra Shinde zwei
Befehlszeilenparameter nicht korrekt verarbeitet. Mit ihrer Hilfe
kann ein Angreifer eigenen Code einschleusen und ausführen.
Der Bug kann allerdings nur ausgenutzt werden, wenn X.Org Server
so konfiguriert wurde, dass Code mit Root-Rechten ausgeführt
wird, welches bei vielen Distributionen ab Werk der Fall ist.
Die Entwickler der X.Org Foundation haben bereits einen Fix
entwickelt, der Bestandteil des seit dem 25. Oktober 2018 verfügbaren
Updates auf X.Org Server 1.20.3 ist. Die fraglichen Befehlszeilenparameter
werden durch das Update deaktiviert , falls X.Org Server mit Root-Rechten
läuft.
Unter anderem sind die Distributionen Red Hat Enterprise Linux,
Fedora, CentOS, Debian, Ubuntu und OpenBSD angreifbar. Die verfügbaren
Patches sollten die Anbieter der Distributionen in Kürze an
ihre Nutzer ausliefern. Betroffene sollten die Updates so schnell
wie möglich installieren, da inzwischen auch ein Proof-of-Concept
zur Verfügung steht. Ein Angreifer kann tatsächlich
ein anfälliges System mit drei Befehlen oder weniger übernehmen,
twitterte
Matthew Hickey, Chef der britischen Cybersicherheitsfirma Hacker
House, die den Proof-of-Concept entwickelt hat.
(jf, hannover)
(siehe auch zdnet.de:)
Hannover · EDV-Beratung ·
Linux · Novell · Microsoft · Seminar ·
IT-Consult · Netzwerk · LPIC · CLE
|