Uma falha de segurança no popular servidor de exibição X.org, presente na maioria das distribuições de Linux e outros sistemas Unix-like, permite que um usuário comum possa executar comandos arbitrários como root e sobrescrever arquivos do sistema. Todas as versões, da 1.19 (lançada em 2016) à 1.20.2 ,estão vulneráveis.
A falha, conhecida como CVE-2018-14665, já existiria há pelo menos dois anos, mas foi divulgada massivamente hoje (25/10/2018), em posts no 4Chan e em redes sociais. No Twitter, Matthew Hickey, co-fundador da empresa britânica de segurança Hacker House, postou um código que, quando executado, sobrescreve o arquivo shadow (que armazena as senhas dos usuários) e obtém privilégios de root. Os BSDs e outros desktops X.org também são afetados.
De acordo com a explicação do Phoronix:
Quando o Servidor X.Org está sendo executado com privilégios escalados (isto é, como root), o argumento -modulepath poderia ser usado para carregar código não privilegiado a ser carregado no processo privilegiado do Servidor X.Org a partir de qualquer caminho no sistema.
A outra vulnerabilidade relacionada é que o argumento -logfile poderia ser usado para sobrescrever arquivos arbitrários no sistema de arquivos do processo privilegiado.
A correção é simplesmente desabilitar o suporte para esses argumentos de linha de comando ao executar privilégios escalados.
Felizmente, na tarde de hoje, os mantenedores do X.org já lançaram uma nova versão que corrige o problema e as principais distribuições já estão liberando pacotes com a atualização.
Mais informações:
- The Register
- X.Org security advisory: October 25, 2018
- BugZilla da Red Hat
- Entrada no Ubuntu Security (todas as versões abaixo da 18.04 são afetadas!)
- Security Tracker do Debian (Todas as versões a partir da Jessie são afetadas!)