Zero-Day-Lücke betrifft nahezu alle Linux- und BSD-Distributionen

Der Sicherheitsforscher Narendra Shinde hat eine Schwachstelle im X.Org-Server-Paket entdeckt, die eine nicht autorisierte Ausweitung von Nutzerrechten erlaubt. Ein Angreifer mit eingeschränkten Nutzerrechten kann unter Umständen überall im System Dateien erstellen oder überschreiben, selbst wenn dafür eigentlich höhere Benutzerrechte erforderlich sind. Die angreifbare Option „-logfile“ wurde demnach bereits 2016 eingeführt.

Allerdings benötigt ein Hacker eine aktive Konsolensitzung, um den Fehler für seine Zwecke missbrauchen zu können. Die Schwachstelle lässt sich jedoch mit anderen Anfälligkeiten verknüpfen, die von sich aus keine Rechteausweitung ermöglichen. So könnte ein Angreifer ein betroffenes System vollständig kompromittieren.

Der Fehler ist auch als schwerwiegend einzustufen, weil das X.Org-Server-Paket in der Linux- und BSD-Welt sehr weit verbreitet ist. Unter anderem setzten die Desktop-Umgebungen KDE und Gnome auf X.Org Server. Die Technik kommt aber auch bei anderen Linux- und BSD-Distributionen zum Einsatz, die eine Fenster-basierte Oberfläche haben.

Laut einem Blogeintrag von Narendra Shinde werden insgesamt zwei Befehlszeilenparameter nicht korrekt verarbeitet. Ein Angreifer kann mit ihrer Hilfe eigenen Code einschleusen und ausführen. Allerdings kann der Bug nur ausgenutzt werden, wenn X.Org Server so konfiguriert wurde, dass Code mit Root-Rechten ausgeführt wird – was bei vielen Distributionen ab Werk der Fall ist.

Die Entwickler der X.Org Foundation haben bereits einen Fix entwickelt, der Bestandteil des seit gestern verfügbaren Updates auf X.Org Server 1.20.3 ist. Das Update deaktiviert die fraglichen Befehlszeilenparameter, falls X.Org Server mit Root-Rechten läuft.

Unter anderem sind die Distributionen Red Hat Enterprise Linux, Fedora, CentOS, Debian, Ubuntu und OpenBSD angreifbar. Die Anbieter der Distributionen sollten die verfügbaren Patches in Kürze an ihre Nutzer ausliefern. Da inzwischen auch ein Proof-of-Concept zur Verfügung steht, sollten Betroffene die Updates so schnell wie möglich installieren. „Ein Angreifer kann tatsächlich ein anfälliges System mit drei Befehlen oder weniger übernehmen“, twitterte Matthew Hickey, Chef des britischen Cybersicherheitsfirma Hacker House, die den Proof-of-Concept entwickelt hat.

ANZEIGE

Die Cloud in kleinen Contact Centern: die Stunde der Wahrheit

Für viele Unternehmen ist noch immer unklar, welche Vorteile ein cloudbasiertes Contact Center bietet. Dieses E-Book von Genesys löst die Mythen rund um Cloud Contact Center auf.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

2 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago