近期數版X.Org Server出現Command Line參數核驗缺陷,易受入侵接管
- 發布單位:TWCERT/CC
- 更新日期:2019-04-03
- 點閱次數:631
CVE編號
內文
●概述:
X.Org基金會負責維護的X Window System(X11),為開放原始碼之自由軟體,提供Linux使用者圖形介面,以Server/Client架構跨多平台運作,自X Server1.19.0版以後,存在Command Line介面參數過濾缺失,攻擊者即使帳號權限低,實體接觸可入侵提權,藉由探勘–modulepath與-logfile二參數(僅限root),可觸發任意代碼執行,甚至恣意覆寫檔案內容,插入式驗證模組(Pluggable authentication module:PAM)控制台的設計理念,是禁止沒操作PAM console者隨便啟動軟體,即使透過遠端SSH也不行,但普通帳號透過PAM console,竟然避開權限檢查,而獲得root權力,官網於10月24日公告修補方式。
●編註:
(1)簡介X Window System
X Window System簡稱X 或 X11,係Linux上層的GUI軟體,X視窗系統之Server/Client架構能跨平台、網路,重要元件功能如下:
(1-1)X Server:涉及I/O之硬體管理、螢幕繪製、字型功能。
(1-2)X Client:接收X Server的事件處理要求,將圖示顯示資料回傳給X Server,X server根據X Client的資料描繪於螢幕。
(1-3)X Window Manager:管理全數X client 軟體,Manager本身亦是X client,另提供視窗控制參數、工作列、背景桌面設定等元素。
(1-4) Display Manager:提供登入的環境,並且載入使用者所指定X Window Manager與語系等資料。
(1-5)啟動指令:在Command Line介面底輸入startx指令啟動X11,幫助使用者建立個人化設定檔,startx找出X server及X client的參數值,接續startx呼叫xinit程式啟動所需 X Window System整體。
(2)命令列輸入值查驗失當
(2-1) –modulepath參數探勘
給定–modulepath參數某個非安全路徑,被X.Org Server載入後,可能在高權限的process內,引發不安全代碼執行。
(2-2) -logfile參數探勘
控制-logfile參數,使得解析結果出錯,將導致覆寫任意檔案,而清除部份資料,此法若應用於 /etc/shadow,恐能擴張用戶帳號權限。
影響產品
解決辦法
(2)若無法直接升級,可移除二進位安裝資料內setuid bit,然若使用startx、xinit指令啟動將引發異常,建議逕由Display Manager,避免安裝setuid。
相關連結
- https://lists.x.org/archives/xorg-announce/2018-October/002927.html
- https://gitlab.freedesktop.org/xorg/xserver/commit/032b1d79b7
- https://securitytracker.com/id/1041948
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-14665
- https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2018-14665
- https://gitlab.freedesktop.org/xorg/xserver/commit/50c0cf885a6e91c0ea71fb49fa8f1b7c86fe330e
- https://zh.wikipedia.org/wiki/X.Org%25E5%259F%25BA%25E9%2587%2591%25E4%25BC%259A
- https://zh.wikipedia.org/wiki/X.Org_Server
- http://linux.vbird.org/linux_basic/0590xwindow.php#xserver_xfs
- https://www.lijyyh.com/2012/06/pam.html
- https://www.x.org/wiki/logo.png