linux防范文件提权,Linux系统容易受到X.Org服务器中的权限提升和文件覆盖漏洞攻击...

X.Org服务器中的“不正确的命令行参数验证”漏洞使得可以升级权限以及覆盖文件。 该问题影响使用开源X Window System实现的Linux和BSD发行版。

这种脆弱性已存在了几年,但已被安全研究人员Narendra Shinde曝光。 如果X服务器以提升的权限运行,则非root用户可以利用未修补的系统。

发布到X.Org邮件列表的安全建议解释说:“当X服务器以提升的权限运行时(即,当Xorg X服务器运行时,Xorg X服务器中的错误命令行参数验证会导致权限提升和/或任意文件覆盖) Xorg安装时设置setuid位并由非root用户启动“”。

该漏洞已被分配为CVE-2018-14665,而Bleeping Computer - 称其“无法利用” - 解释了它的工作原理:

通过设置X.org服务器加载的模块的不安全路径,可以通过-modulepath参数完成权限提升。 由于在解析选项时验证不正确,因此可以通过-logfile参数进行任意文件覆盖。

虽然利用本身并不是一个主要的安全问题,但与其他漏洞利用相结合可能会产生很大的问题。 X.Org邮件列表帖子说:

最初出现在xorg-server 1.19.0中的提交https://gitlab.freedesktop.org/xorg/xserver/commit/032b1d79b7在针对潜在危险选项执行的安全检查中引入了回归,从而实现了上面列出的漏洞。

用-logfile覆盖/etc/shadow也可以导致权限提升,因为它可以控制写入日志文件的某些部分,例如使用-fp选项设置字体搜索路径(记录)并因此注入一行 某些系统认为这是有效的。

本周在xserver存储库中添加了一个补丁,但X.Org补充说:

如果X服务器的修补版本不可用,X.Org建议删除已安装的Xorg二进制文件的setuid位(即chmod 755)。 请注意,如果人们使用'startx','xinit'命令或其变体启动X Window System,这可能会导致问题。

X.Org建议使用显示管理器来启动X会话,这不需要安装Xorg的setuid。

0b1331709591d260c1c78e86d0c51c18.png

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值