Picaduras de errores de escalada de privilegios fáciles de explotar OpenBSD y otros sistemas operativos de renombre

La palabra AgrandarFrank Lindecke / Flickr

Varios sistemas operativos Linux y BSD de renombre son vulnerables a un exploit que otorga a los usuarios no confiables poderosos privilegios de root. La falla crítica en el servidor X.org: el código abierto implementación del sistema X11 que ayuda a administrar gráficos muestra: afecta a OpenBSD, ampliamente considerado como uno de los más Sistemas operativos seguros. También afecta algunas versiones de Red Hat, Ubuntu, Debian y distribuciones CentOS de Linux.

Un aviso de desarrolladores de X.org publicado el jueves reveló el Error de 23 meses que, dependiendo de cómo lo configuren los desarrolladores del sistema operativo, permite a los hackers o usuarios no confiables elevar derechos de sistema muy limitados a la raíz sin restricciones. La vulnerabilidad, que está activa cuando los sistemas operativos ejecutar X.org en modo privilegiado (setuid), permite que los archivos sean sobreescrito usando los parámetros -logfile y -modulepath. También hace que sea trivial para los usuarios con pocos privilegios escalar los derechos del sistema. Una variedad de matices están conduciendo a evaluaciones ampliamente divergentes de La gravedad del error.

“Dependiendo de con quién hable, la gravedad informada variará en gran medida “, Louis Dion-Marcil, investigador de seguridad en GoSecure, le dijo a Ars. “Creo que la mayoría de la gente te dirá que es muy grave, y Estaría de acuerdo con ellos. El error te permite escribir datos arbitrarios a archivos arbitrarios, que pueden parecer triviales y no tan peligroso, pero efectivamente permite a los usuarios regulares y sin privilegios elevar sus privilegios al de administrador completo de el sistema.”

Tengo root

Como Matthew Hickey, cofundador de la firma de seguridad Hacker House, demostrado el jueves, CVE-2018-14665, ya que el error está indexado, puede ser disparado desde una sesión remota de SSH en lo que en ese momento era un máquina OpenBSD completamente parcheada. Mientras que el atacante no necesita usar un consola local, el exploit requiere un ya creado cuenta en el vulnerable sistema OpenBSD. En el ejemplo de Hickey, el exploit eleva la cuenta “desarrollador” a “root” de forma predeterminada versión de OpenBSD 6.4-estable.

OpenBSD # 0day Xorg LPE a través de CVE-2018-14665 se puede activar desde una sesión SSH remota, no necesita estar en una consola local. Un el atacante literalmente puede hacerse cargo de los sistemas afectados con 3 comandos o menos. explotar https://t.co/3FqgJPeCvO? pic.twitter.com/8HCBXwBj5M

– Hacker Fantastic (@hackerfantastic) 25 de octubre de 2018

Los tres comandos requeridos, dijo Hickey, son:

cd / etc;  Xorg -fp "Root :: 16431: 0: 99999: 7 :::" -archivo de registro sombra: 1; su 

“Sobrescribir el archivo shadow (o cualquier otro) en la mayoría de Linux, obtenga root privilegios ”, agregó el investigador. “* BSD y cualquier otro escritorio Xorg también afectado “.

El investigador de seguridad Brendan Coles confirmó que la hazaña funciona en CentOS versión 7.4:

Funciona como se describe en CentOS 7.4 (1708) (x64) pic.twitter.com/ypLSuZPX62

– Brendan Coles (@_bcoles) 25 de octubre de 2018

Otros practicantes de seguridad permanecieron menos convencidos de la gravedad de CVE-2018-14665. Con la excepción de OpenBSD, la mayoría otros sistemas operativos que ejecutan una versión vulnerable de X.org requieren atacantes tener una sesión de consola activa. Eso significa que los atacantes deben ser usando el teclado y el mouse físicamente conectados, no un control remoto sesión. El requisito “es una gran limitación”, Narendra Shinde, el investigador de seguridad acreditado con descubrir el vulnerabilidad, dijo Ars. Shinde ha compartido detalles técnicos sobre La vulnerabilidad aquí.

Avisos o parches de OpenBSD, Red Hat, Debian y Ubuntu están aquí, aquí, aquí y aquí. Las personas deben consultar con desarrolladores de otras distribuciones de Linux y BSD para obtener sus estado. En el caso de que un parche no esté disponible o no pueda inmediatamente instalado, la vulnerabilidad puede ser mitigada por invocando chmod 755 en el binario X.org instalado para eliminar el privilegio setuid. Los desarrolladores de X.org han advertido, sin embargo, que Esta solución puede causar problemas si se inicia el sistema X Window utilizando los comandos “startx”, “xinit” o similares.

Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: