X.Org CVE-2018-14665 Zafiyeti

Narendra Shinde isimli güvenlik araştırmacısı tarafından Xorg-x11-server uygulamasının 1.20.3‘den önceki sürümlerinde komut satırı üzerinden girilen parametrelerle yetki yükseltilmesine imkan veren bir zafiyet tespit edildi. Zafiyetin tetiklenmesi için sisteme yetkili bir şekilde erişim sağlanması, aktif bir konsol oturumunun olması gerekmekte ve Xorg uygulamasının 1.20.3 sürümünden önceki bir sürümünün yüklü olması gerekmektedir.

Zafiyetin sebebi incelendiğinde Xorg’un başlatılırken -modulepath ve -logfile seçeneklerindeki izin kontrollerinin eksik/yanlış yapılmasından kaynaklandığı görülmektedir.

X.org server’da LogInit () fonksiyonu, loglama işlemlerinde kullanılmaktadır. X.org server, kullanıcının “-logfile” seçeneğini kullanarak <logfile> dosyasının adını belirtmesine de izin vermektedir. Kullanıcının girdiği <logfile> dosyasının ismi var olan bir dosyayı işaret ediyorsa bu durumda eski dosyanın ismi “<logfile>.old” olarak yeniden adlandırılmaktadır. İsimlendirme işlemi sonra fopen() fonksiyonu ile <logfile> dosyası oluşturulmaktadır. Fakat strace log kayıtlarından, O_EXCL flag’inin doğru ayarlanamadığından dolayı fopen() fonksiyonu mevcut olan dosyayı tekrar oluşturur veya üzerine yazar. Böylece –logfile parametresi kullanılarak zafiyet istismar edilebilir.

Xorg -logfile shadow :1

Yukarıdaki komutla logların shadow dosyasına kaydetmesi sağlanabilir. Shadow dosyasına bu şekilde erişim sağlabilinmesi sayesinde aşağıdaki komut ile birlikte hak yükseltmek için gerekli olan komut girilerek yetki yükseltme işi gerçekleştirilebilir.

Xorg -fp “root::16431:0:99999:7:::” -logfile shadow :1

CentOS, zafiyetin düzeltilmesi için güncelleme yayınlarken, Debian sistemlerin kararlı(stable) dağıtımlarında versiyon 2:1.19.2-1+deb9u4 ile zafiyet düzeltildi. Fakat CVE-2018-14665 ID’li zafiyet 2:1.19.2-1+deb9u2, 2:1.16.4-1+deb8u2 gibi sürümlerinde henüz düzeltilip güncellenemedi.

Güncellenemeyen sürümlerde zafiyetten etkilenmemek için root kullanıcısı ile çalışırken –logfile ve –modulepath parametrelerinin devre dışı bırakılması önerilmektedir. Dosyaya atanan/atanabilecek olan setuid bitini (örneğin chmod 745) kaldırılması önerilmektedir.

Blog postu ile ilgili bir sorunuz varsa bizimle iletişime geçebilirsiniz.

Size nasıl yardımcı olalım?

İhtiyacınız olan her an Prisma danışmanları yanı başınızda. Bizimle 7/24 iletişime geçebilirsiniz.


    Sızma testi hizmetlerimizi incelediniz mi?