Una nueva vulnerabilidad que afecta a sistemas BSD y Linux permite escalar privilegios con un par de comandos utilizando X Windows.
Se ha descubierto una vulnerabilidad en una versión que lleva dos años activa de X.Org que permite a un usuario sin privilegios hacerse con el sistema consiguiendo permisos de administrador. Para que esto ocurra es necesario que se den varias condiciones: primero que esté activo el proceso X.Org en nuestro sistema y que esté corriendo con ‘setuid root’. Por otro lado, el usuario debe tener acceso a una consola del sistema, ya sea a nivel físico o a través de una sesión SSH por ejemplo.
X.Org o sistema X Window, es una interfaz gráfica (GUI) que podemos encontrar en distros de BSD o Linux como Ubuntu, CentOS, Debian o OpenBSD por ejemplo, siendo este una parte esencial de suits de escritorio como GNOME o KDE.
Utilizando X.Org es posible inyectar código utilizando la opción ‘-modulepath’ (recuerda que X.Org se ejecuta como root, por lo haría con permisos de administrador) o sobreescribir ficheros del sistema con la opción de ‘-logfile’.
Twitter @hackerfantastic |
Matthew Hickey nos presenta este simple ejemplo donde en una sola línea de comando un usuario sin privilegios puede sobreescribir el fichero ‘shadow’ modificando los datos del usuario root permitiendo acceder sin contraseña.
cd /etc; Xorg -fp "root::16431:0:99999:7:::" -logfile shadow :1;su
El reporte de Red Hat describe este fallo como “Una comprobación incorrecta de los permisos de ‘-modulepath’ y ‘-logfile’ cuando se arranca X.Org” y ha sido designado como CVE-2018-14665.
Los desarrolladores de X.Org han anunciado el lanzamiento de la nueva versión ‘X.Org Server 1.20.3’ que deshabilita estos dos argumentos en caso de que X.Org se ejecute como administrador.
https://www.theregister.co.uk/2018/10/25/x_org_server_vulnerability/
Bugzilla:
https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2018-14665