La vulnerabilidad permitiría la escalada de privilegios y ejecución de código malicioso
Un investigador en forense digital descubrió una vulnerabilidad crírtica en el paquete de X.Org Server que afecta a OpenBSD y a la mayoría de las distribuciones de Linux, incluyendo Debian, Ubuntu, CentOS, Red Hat y Fedora.
X.Org X Server es una popular implementación de código abierto del sistema X11 que ofrece un entorno gráfico para una gama más amplia de plataformas de hardware y sistemas operativos. Acorde a reportes de especialistas en forense digital del Instituto Internacional de Seguridad Cibernética, este sirve como intermediario entre las aplicaciones entre clientes y usuarios para administrar las pantallas gráficas.
De acuerdo con una publicación realizada por el ingeniero Narendra Shinde, Xorg Server no maneja y valida correctamente los argumentos de al menos dos parámetros de la línea de comandos, lo que permite a un usuario con privilegios limitados ejecutar código malicioso y sobrescribir cualquier archivo, incluidos los archivos administrados por usuarios con altos privilegios en el sistema.
La vulnerabilidad, identificada con la clave CVE-2018-14665, se introdujo en el paquete 1.19.0 de X.Org Server y permaneció sin detectar durante casi dos años, además podría haber sido explotada por un atacante local en la terminal o por SSH para elevar sus privilegios en el sistema seleccionado para el ataque.
De acuerdo al informe publicado por Shinde, los dos parámetros vulnerables en cuestión son:
- modulepath: para establecer una ruta de directorio para buscar los módulos de X Server
- logfile: para establecer un nuevo archivo de registro para el servidor Xorg, en lugar de usar el archivo de registro predeterminado que se encuentra en /var/log/Xorg.n.log en la mayoría de las plataformas
En un aviso de seguridad, Xorg mencionó: “Cuando el servidor X se ejecuta con privilegios elevados, el argumento modulepath se puede usar para especificar una ruta insegura a los módulos que se van a cargar en el servidor X, lo que permite ejecutar código no privilegiado en el proceso privilegiado”.
Por su parte, una firma de ciberseguridad y forense digital mencionó: “Una verificación de permisos incorrecta para las opciones modulepath y logfile cuando se inicia el servidor Xorg X permite a los usuarios sin privilegios la posibilidad de iniciar sesión en el sistema a través de la consola física para escalar sus privilegios y ejecutar código arbitrario con privilegios de raíz”.
El investigador de seguridad Matthew Hickey compartió por Twitter una prueba de concepto de código de explotación de esta vulnerabilidad, mencionando que “un atacante puede, literalmente, hacerse cargo de los sistemas afectados con 3 comandos o menos”.
La fundación X.Org ahora ha lanzado la versión 1.20.3 del servidor X.Org con parches de seguridad para solucionar el problema.
Distribuciones de Linux populares como OpenBSD, Debian, Ubuntu, CentOS, Red Hat y Fedora han publicado los avisos correspondientes confirmando la presencia del problema y mencionando que ya trabajan en el lanzamiento de los parches de actualización para cada distribución.
Entusiasta de la seguridad cibernética. Especialista en seguridad de la información, actualmente trabajando como especialista en infraestructura de riesgos e investigador.
Experiencia en procesos de riesgo y control, soporte de auditoría de seguridad, diseño y soporte de COB (continuidad del negocio), gestión de grupos de trabajo y estándares de seguridad de la información.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/.
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad