Neue Sicherheitslücke betrifft die meisten Linux- und BSD-Distributionen

  • Sep 04, 2023

Bei dem Problem handelt es sich lediglich um einen Fehler bei der Rechteausweitung, der sich jedoch auf eine große Anzahl von Systemen auswirkt.

Linux- und BSD-Varianten, die das beliebte X.Org-Serverpaket verwenden – was fast alle tun – sind anfällig für eine neue Sicherheitslücke, die am Donnerstag bekannt gegeben wurde.

Sicherheit

  • 8 Gewohnheiten hochsicherer Remote-Mitarbeiter
  • So finden und entfernen Sie Spyware von Ihrem Telefon
  • Die besten VPN-Dienste: Wie schneiden die Top 5 im Vergleich ab?
  • So finden Sie heraus, ob Sie in einen Datenverstoß verwickelt sind – und was als nächstes zu tun ist

Die Sicherheitslücke ermöglicht es einem Angreifer mit eingeschränktem Zugriff auf ein System, entweder über ein Terminal oder eine SSH-Sitzung, Privilegien zu erhöhen und Root-Zugriff zu erhalten.

Es kann zwar nicht dazu verwendet werden, in sichere Computer einzudringen, ist für Angreifer aber dennoch nützlich, da es einfache Einbrüche schnell in schlimme Hacks umwandeln kann.

Während die Sicherheitslücke nicht in die gefürchtete Kategorie der „so schlimm wie es nur geht“-Mängel fällt, ist die Sicherheit Der Fehler konnte von der Linux- und Infosec-Community nicht mehr ignoriert werden, sobald seine Existenz veröffentlicht wurde Donnerstag.

Der Grund dafür ist der Ort, an dem es gefunden wurde – nämlich das X.Org-Serverpaket – eine Kerngrafik- und Fenstertechnologie, die die Basis bildet für die bekannteren KDE- und GNOME-Desktop-Schnittstellen-Suiten und ist in allen großen Linux- und BSD-Distributionen zu finden, die Benutzern eine Windows-basierte Version bieten Schnittstelle.

Laut a Bericht verfasst vom Sicherheitsforscher Narendra Shinde, seit Mai 2016enthielt das X.Org-Serverpaket eine Schwachstelle, die es Angreifern ermöglichte, entweder Berechtigungen zu erhöhen und/oder alle Dateien auf dem lokalen System, sogar wichtige Betriebssystemdaten, zu überschreiben.

Das als CVE-2018-14665 verfolgte Problem wurde durch unsachgemäße Handhabung von zwei Befehlszeilenoptionen verursacht: nämlich -logfile und -modulepath, die es einem Angreifer ermöglichten, eigene Schadprogramme einzufügen und auszuführen Operationen. Der Fehler konnte nur ausgenutzt werden, wenn X.Org Server so konfiguriert wurde, dass er selbst mit Root-Rechten ausgeführt wird, was bei vielen Distributionen üblich ist.

Die Entwickler der X.Org Foundation haben X.Org Server 1.20.3 veröffentlicht Fix dieses Problem. Der Fix deaktiviert die Unterstützung für diese beiden Befehlszeilenargumente, wenn das X.Org-Serverpaket mit Root-Rechten ausgeführt wird.

Distributionen mögen Red Hat Enterprise Linux, Fedora, CentOS, Debian, Ubuntu, Und OpenBSD wurden bereits als betroffen bestätigt, und andere kleinere Projekte sind höchstwahrscheinlich ebenfalls betroffen.

Sicherheitsupdates, die das gepatchte X.Org-Serverpaket enthalten, werden voraussichtlich in den folgenden Stunden und Tagen bereitgestellt.

Der Proof-of-Concept-Code wurde heute auch von Matthew Hickey, Mitbegründer und Direktor von Hacker House, einem in Großbritannien ansässigen Cybersicherheitsunternehmen, veröffentlicht.

„Ein Angreifer kann betroffene Systeme buchstäblich mit drei oder weniger Befehlen übernehmen“, sagte Hickey auf Twitter. „Viele andere Möglichkeiten, z. B. Crontab auszunutzen. Es ist urkomisch, wie trivial es ist.

Linux-Überlebensratgeber: Mit diesen 21 Anwendungen können Sie problemlos zwischen Linux und Windows wechseln

VERWANDTE SICHERHEITSABDECKUNG:

  • Neues DDoS-Botnetz hat es auf Hadoop-Unternehmensserver abgesehen
  • Cisco veröffentlicht einen Fix für den Fehler bei der Rechteausweitung in der Webex Meetings-App
  • Open-Source-Webhosting-Software, die durch DDoS-Malware kompromittiert wurde
  • Warum TENS das sichere bootfähige Linux ist, das Sie brauchen TechRepublic
  • Microsoft Windows Zero-Day erneut auf Twitter bekannt gegeben
  • Russischer Hacker bekennt sich schuldig, Botnetz zum schnellen Reichtum zu nutzen CNET
  • Anbieter bestätigen, dass Produkte vom libssh-Fehler betroffen sind, da PoC-Code auf GitHub auftaucht
  • Diese Cryptojacking-Mining-Malware gibt vor, ein Flash-Update zu sein