Nei giorni scorsi, il ricercatore Narendra Shinde, ha scovato un bug nel servizio X.Org (la componente che gestisce l’ambiente grafico) che consente ad un utente limitato di effettuare una privilege escalation fino a diventare root.
Il bug è presente da almeno due anni, precisamente dalla versione 1.19.0; la CVE assegnata è CVE-2018-14665:
An incorrect permission check for -modulepath and -logfile options when starting Xorg X server allows unprivileged users with the ability to log in to the system via physical console to escalate their privileges and run arbitrary code under root privileges.
Un controllo non corretto delle opzioni -modulepath e -logfile durante l’avvio di Xorg X Server consente ad utenti non privilegiati con la possibilità di loggare tramite una console fisica di alzare i privilegi ed eseguire codice arbitrario con permessi di root.
Nonostante la CVE parli di accesso locale alla console, Matthew Hickey (Hacker House), ha creato e reso pubblico un exploit che permette di sfruttare il bug tramite una sessione SSH.
Simpatico botta e risposta poi tra Hickey e Michael Shirk (Daemon Security) che ha proposto un’alternativa allo script iniziale proposto per l’exploit:
I raise you and fit entire exploit in one line & tweet ? https://t.co/OmUkIQdNcK
— Hacker Fantastic (@hackerfantastic) October 25, 2018
Hack-in-a-tweet!
Oltre a OpenBSD, le distro colpite includono le più popolari come Debian, Ubuntu, Fedora e CentOS.
Una patch è già disponibile su GitLab in attesa degli aggiornamenti che rilasceranno poi i vari vendor per le proprie distribuzioni.
Leggi il contenuto originale su Mia mamma usa Linux!