资讯首页漏洞情报正文

一 漏洞概述

1.1简介

Xorg[1]是X11的一个实现,而X Window System是一个C/S结构的程序,Xorg只是提供了一个X Server,

负责底层的操作当你运行一个程序的时候,这个程序会连接到X server上,由X server接收键盘鼠标输入和负

责屏幕输出窗口的移动,窗口标题的样式等等。 2018年10月25日,Xorg发布了Xorg X服务器1.19及更高版

本中的权限升级和文件覆盖的安全公告[2]。导致该问题的原因是: Xorg X服务器中的命令行参数验证不正确,

导致权限提升和/或任意文件覆盖。当X服务器以提升的权限运行(即当Xorg是安装setuid位并由非root用户启动)。

-modulepath参数可用于指定不安全的路径将要加载到X服务器中的模块在特权进程中执行非特权代码。 -logfile参数

可用于覆盖中的任意文件文件系统。

2018年10月26日,Hacker House发布了poc[3]。

2018年10月27日,Seebug 平台收录了该漏洞,知道创宇 404 漏洞应急团队开始对该漏洞进行漏洞应急[4]。

 

1.2影响版本

  • Xorg版本:xorg-x11-server < 1.20.3
  • Os版本:Red Hat Enterprise Linux,Fedora,CentOS,Debian,Ubuntu与
    OpenBSD均已确认会受到此漏洞影响,其余发行版也可能受到影响。

二 漏洞复现

2.1复现环境

2.2复现过程及结果

a.对Hacker House给出的Poc做了修改如下:

b.运行poc 

 

三 防护方案

1、使用官方发布的补丁修复[5]

2、技术业务咨询:

知道创宇技术业务咨询热线:400-060-9587(政府、国有企业)

                                                028-68360638(互联网企业)

 

四 相关链接

[1] Xorg 官网
https://www.x.org/

[2] Xorg安全公告
https://lists.x.org/archives/xorg-announce/2018-October/002927.html

[3] Hacker House Poc
https://hacker.house/releasez/expl0itz/openbsd-0day-cve-2018-14665.sh

[4] Seebug 收录
https://www.seebug.org/vuldb/ssvid-97631

[5] Xorg官方补丁
https://gitlab.freedesktop.org/xorg/xserver/commit/50c0cf885a6e91c0ea71f b49fa8f1b7c86fe330e

 

 

阅读:49
超级管理员知道创宇安全服务团队渗透工程师。