Elevación de privilegios a través de X.Org

Una nueva vulnerabilidad que afecta a sistemas BSD y Linux permite escalar privilegios con un par de comandos utilizando X Windows.

BSD_Linux.png

Se ha descubierto una vulnerabilidad en una versión que lleva dos años activa de X.Org que permite a un usuario sin privilegios hacerse con el sistema consiguiendo permisos de administrador. Para que esto ocurra es necesario que se den varias condiciones: primero que esté activo el proceso X.Org en nuestro sistema y que esté corriendo con setuid rootꞌ. Por otro lado, el usuario debe tener acceso a una consola del sistema, ya sea a nivel fí­sico o a través de una sesión SSH por ejemplo.

X.Org o sistema X Window, es una interfaz gráfica (GUI) que podemos encontrar en distros de BSD o Linux como Ubuntu, CentOS, Debian o OpenBSD por ejemplo, siendo este una parte esencial de suits de escritorio como GNOME o KDE.
Utilizando X.Org es posible inyectar código utilizando la opción modulepathꞌ (recuerda que X.Org se ejecuta como root, por lo harí­a con permisos de administrador) o sobreescribir ficheros del sistema con la opción de logfileꞌ.

consola.jpg

Matthew Hickey nos presenta este simple ejemplo donde en una sola lí­nea de comando un usuario sin privilegios puede sobreescribir el fichero shadowꞌ modificando los datos del usuario root permitiendo acceder sin contraseña.

cd /etc; Xorg -fp «root::16431:0:99999:7:::» -logfile shadow :1;su

El reporte de Red Hat describe este fallo como «Una comprobación incorrecta de los permisos de modulepath y logfile cuando se arranca X.Org» y ha sido designado como CVE-2018-14665.

Los desarrolladores de X.Org han anunciado el lanzamiento de la nueva versión X.Org Server 1.20.3 que deshabilita estos dos argumentos en caso de que X.Org se ejecute como administrador.

Fuente: unaaldia.hispasec.com

Compartir: