A vulnerabilidade foi descoberta por Jan-Niklas Sohn trabalhando com Iniciativa Trend Micro Zero Day que permite escalonamento de privilégio local e remoto em ssh X.
Vulnerabilidade de escalonamento de privilégio local e ssh X é descoberta no servidor X.Org
Esse problema pode levar à elevação de privilégios locais em sistemas onde o servidor X está executando a execução de código remoto e privilegiado para sessões de encaminhamento ssh X.
* CVE-2023-0494/ZDI-CAN-19596: X.Org Server DeepCopyPointerClasses use-after-free
Um ponto pendente em DeepCopyPointerClasses pode ser explorado por ProcXkbSetDeviceInfo() e ProcXkbGetDeviceInfo() para ler/gravar memória liberada.
Segundo os mantenedores do Xorg a correção para a vulnerabilidade será lançada no xorg-server 21.1.7
Todas as distribuições de pacotes Linux são afetadas, no Debian que devido a suas distros baseadas e a enorme lista de remasterizações, só o Debian Buster está livre da falha.
A CVE-2023-0494 causa elevação de privilégio local em sistemas onde o X.Org Server é privilegiado por Root e sessões de encaminhamento SSH X.
"O encaminhamento X11, ssh -X, é um protocolo SSH que permite aos usuários executar aplicativos gráficos em um servidor remoto e interagir com eles usando seu monitor local e dispositivos de E/S. É comumente utilizado pelos desenvolvedores para interagir com segurança com máquinas remotas em frotas de servidores amplas e heterogêneas. Fonte"
No mais basta manter o seu sistema operacional Linux atualizado.
sudo pacman -Syu
sudo apt update ; sudo apt full-upgrade
sudo dnf update
sudo zypper update
Comentários
Postar um comentário
olá, seja bem vindo ao Linux Dicas e suporte !!