{"id":9733,"date":"2018-10-26T19:43:51","date_gmt":"2018-10-26T22:43:51","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=9733"},"modified":"2019-06-24T12:02:39","modified_gmt":"2019-06-24T15:02:39","slug":"nova-falha-de-escalada-de-privilegio-afeta-a-maioria-das-distribuicoes-linux","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2018\/10\/exploits\/nova-falha-de-escalada-de-privilegio-afeta-a-maioria-das-distribuicoes-linux\/","title":{"rendered":"Nova falha de escalada de privil\u00e9gio afeta a maioria das distribui\u00e7\u00f5es Linux"},"content":{"rendered":"<p>Um pesquisador de seguran\u00e7a indiano descobriu uma falha altamente cr\u00edtica no pacote X.Org Server que afeta o OpenBSD e a maioria das distribui\u00e7\u00f5es Linux, incluindo Debian, Ubuntu, CentOS, Red Hat e Fedora.<\/p>\n<p>O servidor Xorg X \u00e9 uma implementa\u00e7\u00e3o popular de c\u00f3digo aberto do sistema X11 (servidor de exibi\u00e7\u00e3o) que oferece um ambiente gr\u00e1fico para uma variedade maior de plataformas de hardware e sistemas operacionais. Ele serve como intermedi\u00e1rio entre aplicativos de clientes e usu\u00e1rios para gerenciar exibi\u00e7\u00f5es gr\u00e1ficas.<\/p>\n<p>De acordo com um post publicado pelo engenheiro de seguran\u00e7a de software Narendra Shinde, o servidor Xorg X n\u00e3o manipula e valida corretamente argumentos para pelo menos dois par\u00e2metros de linha de comando, permitindo que um usu\u00e1rio com privil\u00e9gios baixos execute c\u00f3digo malicioso e sobrescreva qualquer arquivo &#8211; incluindo arquivos de propriedade de usu\u00e1rios privilegiados, como root.<\/p>\n<p>&nbsp;<\/p>\n<div class=\"separator\" style=\"color: rgba(0, 0, 0, 0.87);\"><a style=\"font-weight: inherit; font-style: inherit; color: #3f51b5;\" href=\"https:\/\/1.bp.blogspot.com\/-mSqKIRrtUm8\/W9Mcsv-4AuI\/AAAAAAAAydg\/gsZo9RVd1-sLQfPJkwVBDUdrQRuw8SFggCLcBGAs\/s728-e100\/privilege-escalation-linux.jpg\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" style=\"font-weight: inherit; font-style: inherit;\" title=\"privilege escalation linux\" src=\"https:\/\/1.bp.blogspot.com\/-mSqKIRrtUm8\/W9Mcsv-4AuI\/AAAAAAAAydg\/gsZo9RVd1-sLQfPJkwVBDUdrQRuw8SFggCLcBGAs\/s728-e100\/privilege-escalation-linux.jpg\"  alt=\"privilege escalation linux\" width=\"613\" height=\"320\" border=\"0\" data-original-height=\"380\" data-original-width=\"728\" \/><\/a><\/div>\n<div class=\"separator\" style=\"color: rgba(0, 0, 0, 0.87);\"><\/div>\n<p>A falha, rastreada como CVE-2018-14665, foi introduzida no pacote X.Org server 1.19.0 que permaneceu sem ser detectado por quase dois anos e poderia ter sido explorada por um invasor local no terminal ou via SSH para elevar seus privil\u00e9gios em um sistema de destino.<\/p>\n<p>Os dois par\u00e2metros vulner\u00e1veis \u200b\u200bem quest\u00e3o s\u00e3o:<\/p>\n<p>-modulepath: para definir um caminho de diret\u00f3rio para procurar por m\u00f3dulos do servidor Xorg,<\/p>\n<p>-logfile: para definir um novo arquivo de log para o servidor Xorg, em vez de usar o arquivo de log padr\u00e3o localizado em \/var\/log\/Xorg.n.log na maioria das plataformas.<\/p>\n<p>&#8220;Quando o servidor X est\u00e1 executando com privil\u00e9gios elevados (ou seja, quando o Xorg \u00e9 instalado com o setuid bit set e iniciado por um usu\u00e1rio n\u00e3o-root).&#8221; o conselho do Xorg diz. &#8220;O argumento -modulepath pode ser usado para especificar um caminho inseguro para os m\u00f3dulos que ser\u00e3o carregados no servidor X, permitindo executar c\u00f3digos n\u00e3o privilegiados no processo privilegiado.&#8221;<\/p>\n<p>&#8220;Uma verifica\u00e7\u00e3o de permiss\u00e3o incorreta para op\u00e7\u00f5es -modulepath e -logfile ao iniciar o servidor Xorg X permite que usu\u00e1rios sem privil\u00e9gios com a capacidade de efetuar login no sistema via console f\u00edsico escalem seus privil\u00e9gios e executem c\u00f3digo arbitr\u00e1rio sob privil\u00e9gios de root.&#8221; Assessoria da Red Hat diz.<\/p>\n<p>O pesquisador de seguran\u00e7a Matthew Hickey compartilhou um c\u00f3digo de explora\u00e7\u00e3o de prova de conceito f\u00e1cil no in\u00edcio de hoje no Twitter, dizendo &#8220;Um atacante pode literalmente assumir sistemas impactados com 3 comandos ou menos&#8221;.<\/p>\n<p>&nbsp;<\/p>\n<div class=\"separator\" style=\"color: rgba(0, 0, 0, 0.87);\"><a style=\"font-weight: inherit; font-style: inherit; color: #3f51b5;\" href=\"https:\/\/1.bp.blogspot.com\/-WETt9lCeGfw\/W9MbrDjT5DI\/AAAAAAAAydY\/isgjD5d5rjUDoFy3i2gUj0cPu9tFNyPzQCLcBGAs\/s728-e100\/privilege-escalation-linux.jpg\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" style=\"font-weight: inherit; font-style: inherit;\" title=\"privilege escalation linux exploit\" src=\"https:\/\/1.bp.blogspot.com\/-WETt9lCeGfw\/W9MbrDjT5DI\/AAAAAAAAydY\/isgjD5d5rjUDoFy3i2gUj0cPu9tFNyPzQCLcBGAs\/s728-e100\/privilege-escalation-linux.jpg\"  alt=\"privilege escalation linux exploit\" width=\"613\" height=\"320\" border=\"0\" data-original-height=\"380\" data-original-width=\"728\" \/><\/a><\/div>\n<div class=\"separator\" style=\"color: rgba(0, 0, 0, 0.87);\"><\/div>\n<div class=\"separator\" style=\"color: rgba(0, 0, 0, 0.87);\"><\/div>\n<div class=\"separator\" style=\"color: rgba(0, 0, 0, 0.87);\">A funda\u00e7\u00e3o X.Org lan\u00e7ou o X.Org Server vers\u00e3o 1.20.3 com patches de seguran\u00e7a para resolver o problema.<\/div>\n<p>Distribui\u00e7\u00f5es populares como o OpenBSD, Debian, Ubuntu, CentOS, Red Hat e Fedora publicaram seus avisos para confirmar o problema e trabalhar nas atualiza\u00e7\u00f5es do patch.<\/p>\n<p>&nbsp;<\/p>\n<p>Fonte\u00a0<a title=\"Falha Linux\" href=\"https:\/\/thehackernews.com\/2018\/10\/privilege-escalation-linux.html\" target=\"_blank\" rel=\"noopener noreferrer\">The hacker News<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Um pesquisador de seguran\u00e7a indiano descobriu uma falha altamente cr\u00edtica no pacote X.Org Server que afeta o OpenBSD e a maioria das distribui\u00e7\u00f5es Linux, incluindo Debian, Ubuntu, CentOS, Red Hat e Fedora. O servidor Xorg X \u00e9 uma implementa\u00e7\u00e3o popular de c\u00f3digo aberto do sistema X11 (servidor de exibi\u00e7\u00e3o) que oferece um ambiente gr\u00e1fico para [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":9712,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,21,105,99],"tags":[],"class_list":["post-9733","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-exploits","category-noticias","category-novidades"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/9733","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=9733"}],"version-history":[{"count":11,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/9733\/revisions"}],"predecessor-version":[{"id":10230,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/9733\/revisions\/10230"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/9712"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=9733"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=9733"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=9733"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}