OpenBSD

یک محقق امنیتی هندی یک نقص حیاتی با شدت بالا را در بسته X.Org Server کشف کرد که بر روی OpenBSD و بیشتر توزیع‌های لینوکس ازجمله Debian، Ubuntu، CentOS، Red Hat و Fedora تأثیرگذار است.

سرور Xorg X یک پیاده‌سازی منبع باز از یک سیستم X11 (سرور نمایش‌دهنده) است که یک محیط گرافیکی را برای گستره وسیع‌تری از سخت‌افزارها و پلتفرم‌های سیستم‌عامل ارائه می‌دهد. این سرور به‌عنوان یک واسطه بین سرویس‌دهنده و برنامه‌های کاربر عمل می‌کند تا نمایش‌دهنده‌های گرافیکی را کنترل کند.

در یک پست وبلاگ که توسط Narendra Shinde که یک مهندس امنیت است منتشر شده[۱]، آمده است که سرور Xorg X استدلال‌ها را برای پارامترهای حداقل ۲ خط دستور به‌درستی تصدیق و مدیریت نمی‌کند و این امر به یک کاربر دارای اختیارات پایین اجازه می‌دهد که کد موذی را اجرا کند و یک فایل را مجدداً بازنویسی کند، که این فایل شامل فایل‌هایی که توسط کاربران با اختیارات بالا مدیریت می‌شوند مانند فایل‌های root نیز می‌شود.

این نقص که به‌عنوان CVE-2018-14665 نام‌گذاری شده است، در X.Org server 1.19.0 معرفی شد که تقریباً دو سال بود که بدون اینکه تشخیص داده شود باقی‌مانده بود و می‌توانست توسط یک مهاجم محلی بر روی یک ترمینال یا از طریق SSH مورد بهره‌برداری قرار گیرد تا اختیارات خود را بر روی سیستم مورد هدف بالا برد.

دو پارامتر آسیب‌پذیر در این مورد عبارت‌اند از:

-modulepath: برای راه‌اندازی یک مسیر دایرکتوری برای جستجوی ماژول‌های سرور Xorg

-logfile: برای تنظیم یک فایل log جدید برای سرور Xorg، به‌جای استفاده از فایل log پیش‌فرض که در /var/log/Xorg.n.log و در اکثر سیستم‌عامل‌ها قرار دارد.

Xorg در یک گزارش می‌گوید[۲]: “زمانی که سرور X با اختیارات بالا در حال اجراست (برای مثال زمانی که Xorg با مجموعه setuid bit نصب شده و توسط یک کاربر non-root شروع می‌شود)، استدلال modulepath می‌تواند برای تعیین یک مسیر ناامن به ماژول‌هایی که قرار است در سرور X بارگذاری شوند، مورداستفاده قرار گیرد و اجازه دهد کدهای غیرمجاز در یک فرایند مجاز اجرا شود.”

در گزارش Red Hat دراین‌باره آمده است[۳]: “بررسی مجوز نادرست برای گزینه‌های modulepath و logfile هنگام راه‌اندازی سرور Xorg X اجازه می‌دهد تا کاربران غیرمجاز با توانایی ورود به سیستم از طریق کنسول فیزیکی، اختیارات خود را افزایش دهند و کد دلخواه را در سطح اختیارات root اجرا کنند.”

Matthew Hickey، محقق امنیتی، در تاریخ ۲۶ اکتبر ۲۰۱۸ یک بهره‌بردار اثبات ادعا[۴] را که به‌راحتی قابلیت اجرا شدن دارد را در توییتر به اشتراک گذاشت[۵] و گفت: “یک مهاجم می‌تواند به معنای واقعی سیستم‌های تحت تأثیر را با ۳ دستور یا کمتر کنترل کند.”

لینوکس

بنیاد X.Org نسخه X.Org Server نسخه ۱٫۲۰٫۳ را با وصله‌های امنیتی برای حل این مشکل منتشر کرده است.

توزیع‌های محبوب مانند OpenBSD، Debain، Ubunutu، CentOS، Red Hat و Fedora توصیه‌های خود را برای تائید این مسئله و کار بر روی به‌روزرسانی وصله موردنظر منتشر کرده‌اند[۶-۸].

منابع

[۱] https://www.securepatterns.com/2018/10/cve-2018-14665-xorg-x-server.html

[۲] https://lists.x.org/archives/xorg-announce/2018-October/002927.html

[۳] https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2018-14665

[۴] https://twitter.com/hackerfantastic/status/1055568290112831490

[۵] https://twitter.com/hackerfantastic/status/1055517801224396800

[۶] https://ftp.openbsd.org/pub/OpenBSD/patches/6.4/common/001_xserver.patch.sig

[۷] https://security-tracker.debian.org/tracker/CVE-2018-14665

[۸] https://people.canonical.com/~ubuntu-security/cve/2018/CVE-2018-14665.html

[۹] https://thehackernews.com/2018/10/privilege-escalation-linux.html