一 漏洞概述
1.1简介
Xorg[1]是X11的一个实现,而X Window System是一个C/S结构的程序,Xorg只是提供了一个X Server,
负责底层的操作当你运行一个程序的时候,这个程序会连接到X server上,由X server接收键盘鼠标输入和负
责屏幕输出窗口的移动,窗口标题的样式等等。 2018年10月25日,Xorg发布了Xorg X服务器1.19及更高版
本中的权限升级和文件覆盖的安全公告[2]。导致该问题的原因是: Xorg X服务器中的命令行参数验证不正确,
导致权限提升和/或任意文件覆盖。当X服务器以提升的权限运行(即当Xorg是安装setuid位并由非root用户启动)。
-modulepath参数可用于指定不安全的路径将要加载到X服务器中的模块在特权进程中执行非特权代码。 -logfile参数
可用于覆盖中的任意文件文件系统。
2018年10月26日,Hacker House发布了poc[3]。
2018年10月27日,Seebug 平台收录了该漏洞,知道创宇 404 漏洞应急团队开始对该漏洞进行漏洞应急[4]。
1.2影响版本
- Xorg版本:xorg-x11-server < 1.20.3
- Os版本:Red Hat Enterprise Linux,Fedora,CentOS,Debian,Ubuntu与
OpenBSD均已确认会受到此漏洞影响,其余发行版也可能受到影响。
二 漏洞复现
2.1复现环境
2.2复现过程及结果
a.对Hacker House给出的Poc做了修改如下:
b.运行poc
三 防护方案
1、使用官方发布的补丁修复[5]
2、技术业务咨询:
知道创宇技术业务咨询热线:400-060-9587(政府、国有企业)
028-68360638(互联网企业)
四 相关链接
[1] Xorg 官网
https://www.x.org/
[2] Xorg安全公告
https://lists.x.org/archives/xorg-announce/2018-October/002927.html
[3] Hacker House Poc
https://hacker.house/releasez/expl0itz/openbsd-0day-cve-2018-14665.sh
[4] Seebug 收录
https://www.seebug.org/vuldb/ssvid-97631
[5] Xorg官方补丁
https://gitlab.freedesktop.org/xorg/xserver/commit/50c0cf885a6e91c0ea71f b49fa8f1b7c86fe330e