Vulnerabilidade de escalonamento de privilégio local e ssh X é descoberta no servidor X.Org


A vulnerabilidade foi descoberta por Jan-Niklas Sohn trabalhando com Iniciativa Trend Micro Zero Day que permite  escalonamento de privilégio local e remoto em ssh X.

Vulnerabilidade de escalonamento de privilégio local e ssh X é descoberta no servidor X.Org

Esse problema pode levar à elevação de privilégios locais em sistemas onde o servidor X está executando a execução de código remoto e privilegiado para sessões de encaminhamento ssh X.

* CVE-2023-0494/ZDI-CAN-19596: X.Org Server DeepCopyPointerClasses use-after-free

Um ponto pendente em DeepCopyPointerClasses pode ser explorado por ProcXkbSetDeviceInfo() e ProcXkbGetDeviceInfo() para ler/gravar memória liberada.


Segundo os mantenedores do Xorg a correção para a vulnerabilidade será lançada no xorg-server 21.1.7

Todas as distribuições de pacotes Linux são afetadas, no Debian que devido a suas distros baseadas e a enorme lista de remasterizações, só o Debian Buster está livre da falha.

A CVE-2023-0494 causa elevação de privilégio local em sistemas onde o X.Org Server é privilegiado por Root e sessões de encaminhamento SSH X.

"O encaminhamento X11, ssh -X, é um protocolo SSH que permite aos usuários executar aplicativos gráficos em um servidor remoto e interagir com eles usando seu monitor local e dispositivos de E/S. É comumente utilizado pelos desenvolvedores para interagir com segurança com máquinas remotas em frotas de servidores amplas e heterogêneas. Fonte"

No mais basta manter o seu sistema operacional Linux atualizado.

Para Arch e derivados
sudo pacman -Syu
Para Debian e derivados
sudo apt update ; sudo apt full-upgrade
Para Fedora e derivados
sudo dnf update
Para openSUSE 
sudo zypper update



Comentários

Você precisa ver isso

Todos os arquivos do blog

Mostrar mais