Elevación de privilegios a través de X.Org

Tabla de contenido

Una nueva vulnerabilidad que afecta a sistemas BSD y Linux permite escalar privilegios con un par de comandos utilizando X Windows. 


Se ha descubierto una vulnerabilidad en una versión que lleva dos años activa de X.Org que permite a un usuario sin privilegios hacerse con el sistema consiguiendo permisos de administrador. Para que esto ocurra es necesario que se den varias condiciones: primero que esté activo el proceso X.Org en nuestro sistema y que esté corriendo con ‘setuid root’. Por otro lado, el usuario debe tener acceso a una consola del sistema, ya sea a nivel físico o a través de una sesión SSH por ejemplo. 

X.Org o sistema X Window, es una interfaz gráfica (GUI) que podemos encontrar en distros de BSD o Linux como Ubuntu, CentOS, Debian o OpenBSD por ejemplo, siendo este una parte esencial de suits de escritorio como GNOME o KDE. 
Utilizando X.Org es posible inyectar código utilizando la opción ‘-modulepath’ (recuerda que X.Org se ejecuta como root, por lo haría con permisos de administrador) o sobreescribir ficheros del sistema con la opción de ‘-logfile’. 

Twitter @hackerfantastic

Matthew Hickey nos presenta este simple ejemplo donde en una sola línea de comando un usuario sin privilegios puede sobreescribir el fichero ‘shadow’ modificando los datos del usuario root permitiendo acceder sin contraseña.

cd /etc; Xorg -fp "root::16431:0:99999:7:::" -logfile shadow :1;su


El reporte de Red Hat describe este fallo como “Una comprobación incorrecta de los permisos de ‘-modulepath’ y ‘-logfile’ cuando se arranca X.Org” y ha sido designado como CVE-2018-14665


Los desarrolladores de X.Org han anunciado el lanzamiento de la nueva versión ‘X.Org Server 1.20.3’ que deshabilita estos dos argumentos en caso de que X.Org se ejecute como administrador.

Víctor Reyes
 
Más información:
 
Theregister.co.uk:

 

INFORMACION DEL PUBLICADOR
Kamal Majaiti
Kamal Majaiti
Administrador de sistemas e informático por vocación.
COMPARTELO EN REDES
Publica un comentario

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.