Uma falha de segurança no popular servidor de exibição X.org, presente na maioria das distribuições de Linux e outros sistemas Unix-like, permite que um usuário comum possa executar comandos arbitrários como root e sobrescrever arquivos do sistema. Todas as versões, da 1.19 (lançada em 2016) à 1.20.2 ,estão vulneráveis.

A falha, conhecida como CVE-2018-14665, já existiria há pelo menos dois anos, mas foi divulgada massivamente hoje (25/10/2018), em posts no 4Chan e em redes sociais. No Twitter, Matthew Hickey, co-fundador da empresa britânica de segurança Hacker House, postou um código que, quando executado, sobrescreve o arquivo shadow (que armazena as senhas dos usuários) e obtém privilégios de root. Os BSDs e outros desktops X.org também são afetados.

De acordo com a explicação do Phoronix:

Quando o Servidor X.Org está sendo executado com privilégios escalados (isto é, como root), o argumento -modulepath poderia ser usado para carregar código não privilegiado a ser carregado no processo privilegiado do Servidor X.Org a partir de qualquer caminho no sistema.

A outra vulnerabilidade relacionada é que o argumento -logfile poderia ser usado para sobrescrever arquivos arbitrários no sistema de arquivos do processo privilegiado.

A correção é simplesmente desabilitar o suporte para esses argumentos de linha de comando ao executar privilégios escalados.

Felizmente, na tarde de hoje, os mantenedores do X.org já lançaram uma nova versão que corrige o problema e as principais distribuições já estão liberando pacotes com a atualização.

Mais informações: