Zero-Day-Lücke betrifft nahezu alle Linux- und BSD-Distributionen

Der Sicherheitsforscher Narendra Shinde hat eine Schwachstelle im X.Org-Server-Paket entdeckt, die eine nicht autorisierte Ausweitung von Nutzerrechten erlaubt. Ein Angreifer mit eingeschränkten Nutzerrechten kann unter Umständen überall im System Dateien erstellen oder überschreiben, selbst wenn dafür eigentlich höhere Benutzerrechte erforderlich sind. Die angreifbare Option „-logfile“ wurde demnach bereits 2016 eingeführt.

Allerdings benötigt ein Hacker eine aktive Konsolensitzung, um den Fehler für seine Zwecke missbrauchen zu können. Die Schwachstelle lässt sich jedoch mit anderen Anfälligkeiten verknüpfen, die von sich aus keine Rechteausweitung ermöglichen. So könnte ein Angreifer ein betroffenes System vollständig kompromittieren.

Der Fehler ist auch als schwerwiegend einzustufen, weil das X.Org-Server-Paket in der Linux- und BSD-Welt sehr weit verbreitet ist. Unter anderem setzten die Desktop-Umgebungen KDE und Gnome auf X.Org Server. Die Technik kommt aber auch bei anderen Linux- und BSD-Distributionen zum Einsatz, die eine Fenster-basierte Oberfläche haben.

Laut einem Blogeintrag von Narendra Shinde werden insgesamt zwei Befehlszeilenparameter nicht korrekt verarbeitet. Ein Angreifer kann mit ihrer Hilfe eigenen Code einschleusen und ausführen. Allerdings kann der Bug nur ausgenutzt werden, wenn X.Org Server so konfiguriert wurde, dass Code mit Root-Rechten ausgeführt wird – was bei vielen Distributionen ab Werk der Fall ist.

Die Entwickler der X.Org Foundation haben bereits einen Fix entwickelt, der Bestandteil des seit gestern verfügbaren Updates auf X.Org Server 1.20.3 ist. Das Update deaktiviert die fraglichen Befehlszeilenparameter, falls X.Org Server mit Root-Rechten läuft.

Unter anderem sind die Distributionen Red Hat Enterprise Linux, Fedora, CentOS, Debian, Ubuntu und OpenBSD angreifbar. Die Anbieter der Distributionen sollten die verfügbaren Patches in Kürze an ihre Nutzer ausliefern. Da inzwischen auch ein Proof-of-Concept zur Verfügung steht, sollten Betroffene die Updates so schnell wie möglich installieren. „Ein Angreifer kann tatsächlich ein anfälliges System mit drei Befehlen oder weniger übernehmen“, twitterte Matthew Hickey, Chef des britischen Cybersicherheitsfirma Hacker House, die den Proof-of-Concept entwickelt hat.

ANZEIGE

Die Cloud in kleinen Contact Centern: die Stunde der Wahrheit

Für viele Unternehmen ist noch immer unklar, welche Vorteile ein cloudbasiertes Contact Center bietet. Dieses E-Book von Genesys löst die Mythen rund um Cloud Contact Center auf.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Google stopft schwerwiegende Sicherheitslöcher in Chrome 124

Zwei Use-after-free-Bugs stecken in Picture In Picture und der WebGPU-Implementierung Dawn. Betroffen sind Chrome für…

1 Tag ago

Studie: 91 Prozent der Ransomware-Opfer zahlen Lösegeld

Die durchschnittliche Lösegeldzahlung liegt bei 2,5 Millionen Dollar. Acht Prozent der Befragten zählten 2023 mehr…

1 Tag ago

DMA: EU stuft auch Apples iPadOS als Gatekeeper ein

Eine neue Analyse der EU-Kommission sieht vor allem eine hohe Verbreitung von iPadOS bei Business-Nutzern.…

1 Tag ago

Chips bescheren Samsung deutlichen Gewinnzuwachs

Das operative Ergebnis wächst um fast 6 Billionen Won auf 6,64 Billionen Won. Die Gewinne…

2 Tagen ago

Chrome: Google verschiebt das Aus für Drittanbietercookies

Ab Werk blockiert Chrome Cookies von Dritten nun frühestens ab Anfang 2025. Unter anderem gibt…

2 Tagen ago

BAUMLINK: Wir sind Partner und Aussteller bei der Frankfurt Tech Show 2024

Die Vorfreude steigt, denn BAUMLINK wird als Partner und Aussteller bei der Tech Show 2024…

3 Tagen ago