New Privilege Escalation Flaw Affects Most Linux Distributions
인도의 한 보안 연구원이 X.Org 서버 패키지에서 OpenBSD 및 Debian, Ubuntu, CentOS, Red Hat, Fedora를 포함한 대부분의 리눅스 배포판에 영향을 미치는 치명적인 결점을 발견했습니다.
Xorg X 서버는 인기있는 X11 시스템의(디스플레이 서버) 오픈소스 구현으로, 광범위한 하드웨어 및 OS 플랫폼에 그래픽 환경을 제공합니다.
이는 그래픽 디스플레이 관리를 위해 클라이언트와 사용자 어플리케이션 간의 중개자 역할을 합니다.
소프트웨어 보안 연구원인 Narendra Shinde의 블로그 포스팅에 따르면, Xorg X 서버는 적어도 두 개의 명령어 라인 파라미터의 인수를 올바르게 처리 및 검증하지 못해 권한이 낮은 사용자가 악성 코드를 실행하고 모든 파일에 덮어쓰게 할 수 있게 됩니다. 여기에는 root와 같이 권한이 높은 사용자가 소유한 파일도 포함 됩니다.
CVE-2018-14665로 등록 된 이 취약점은 X.Org 서버 1.19.0 패키지에서 도입 되었으며 약 2년 동안 탐지 되지 않아 로컬 해커가 터미널 또는 SSH를 통해 타겟 시스템에서 자신의 권한을 상승시키는데 악용해왔을 가능성이 있습니다.
문제의 파라미터 2개는 아래와 같습니다:
-modulepath: Xorg 서버 모듈을 찾기 위한 디렉토리 경로 설정
-logfile: 대부분의 플랫폼에서 /var/log/Xorg.n.log에 위치한 디폴트 로그 파일을 사용하는 대신, Xorg 서버를 위한 새로운 로그파일 설정
Xorg는 권고를 통해 아래와 같이 밝혔습니다.
“X 서버가 상승 된 권한으로 실행될 경우, (예를 들어 Xorg가 setuid bit 세팅으로 설치 되고 비 루트 사용자에 의해 시작 될 경우)”
“-modulepath 인수는 X 서버에 곧 로드 될 모듈에 안전하지 않은 경로를 지정해 권한이 부여 된 프로세스에서 권한이 없는 코드를 실행할 수 있도록 허용할 수 있습니다.”
Red Hat은 권고를 통해 아래와 같이 밝혔습니다.
“Xorg X 서버가 시작될 때 -modulepath와 –logfile 옵션의 올바르지 못한 권한 체크로 인해 물리적 콘솔에서 시스템에 로그인이 가능한 권한이 없는 사용자들이 그들의 권한을 상승시켜 루트 권한으로 임의 코드를 실행할 수 있게 됩니다.”
보안 연구원인 Matthew Hickey는 실행이 쉬운 PoC 익스플로잇 코드를 트위터에 공개하며 “공격자는 단 3개, 또는 그 이하의 명령을 통해 영향을 받는 시스템의 제어권을 탈취할 수 있게 된다”고 밝혔습니다.
<출처: https://twitter.com/hackerfantastic/status/1055517801224396800>
X.Org 재단은 이 문제를 해결하기 위한 보안 패치를 포함한 X.Org 서버 버전 1.20.3을 공개했습니다.
OpenBSD, Debian, Ubuntu, CentOS, Red Hat, Fedora 등 인기있는 리눅스 배포판들은 문제를 확인했으며 패치 업데이트를 준비 중이라는 권고를 발표했습니다.
출처 :
https://thehackernews.com/2018/10/privilege-escalation-linux.html
https://www.securepatterns.com/2018/10/cve-2018-14665-xorg-x-server.html
파일 복호화를 위해 RDP 접속을 요구하는 CommonRansom 랜섬웨어 발견 (0) | 2018.10.31 |
---|---|
이메일을 통해 유포되고 있는 '.wiz'파일 주의 (0) | 2018.10.30 |
갠드크랩(GandCrab) 랜섬웨어의 무료 복호화 툴 공개 돼 (0) | 2018.10.26 |
일본 등 14개국 대학을 노리는 대규모 공격 발견! (0) | 2018.10.24 |
D-Link 라우터에서 임의파일다운로드 취약점(CVE-2018-10822) 발견! (0) | 2018.10.24 |
댓글 영역