В X.Org найдена [2] опасная уязвимость [3], позволяющая путем манипуляции на этапе создания lock-файла поменять права доступа к любому файлу в системе на 444 (полный доступ на чтение для всех). Например, локальный злоумышленник на этапе запуска X.Org-сервера может поменять права на файл /etc/shadow и получить доступ к хэшам паролей всех пользователей в системе, или поменять права на блочное устройство и прочитать полное содержимое дисковых разделов. Для успешной эксплуатации у атакующего должна быть возможность запуска X-сервера.
Техника эксплуатации уязвимости достаточно простая (готовый эксплоит приводится в тексте уведомления [3] о наличии проблемы):
В общем виде процесс эксплуатации выглядит примерно так:
$ ls -l /etc/shadow -rw-r----- 1 root shadow 1072 Aug 7 07:10 /etc/shadow $ ./xchmod $ ls -l /etc/shadow -r--r--r-- 1 root shadow 1072 Aug 7 07:10 /etc/shadow
Исправление пока доступно в виде патча [4] для X Server 1.11.2 и экспериментальной ветки 1.12. Обновление пакетов с устранением уязвимости доступно для FreeBSD [5], Ubuntu [6] и Gentoo [7]. Неисправленной узявимость остаётся в Slackware [8], Mandriva [9], openSUSE [10], CentOS [11], Fedora [12], RHEL [13] и Debian [14].
Ссылки:
[1] http://htfl.ru/cat-news-uyazvimosti-po
[2] /out.php?link=http://seclists.org/fulldisclosure/2011/Oct/918
[3] /out.php?link=http://vladz.devzero.fr/Xorg-CVE-2011-4029.txt
[4] /out.php?link=http://cgit.freedesktop.org/xorg/xserver/commit/?id=b67581cf825940fdf52bf2e0af4330e695d724a4
[5] /out.php?link=http://www.vuxml.org/freebsd/8441957c-f9b4-11e0-a78a-bcaec565249c.html
[6] /out.php?link=https://lists.ubuntu.com/archives/ubuntu-security-announce/2011-October/001454.html
[7] /out.php?link=http://www.gentoo.org/security/en/glsa/glsa-201110-19.xml
[8] /out.php?link=http://www.slackware.com/security/list.php?l=slackware-security&y=2011
[9] /out.php?link=http://www.mandriva.com/en/security/advisories?dis=2011
[10] /out.php?link=http://lists.opensuse.org/opensuse-security-announce/2011-10/
[11] /out.php?link=http://lists.centos.org/pipermail/centos-announce/2011-October/thread.html
[12] /out.php?link=https://admin.fedoraproject.org/updates/F16/security
[13] /out.php?link=http://rhn.redhat.com/errata/rhel-server-errata.html
[14] /out.php?link=http://www.debian.org/security/