Zero-Day-Lücke betrifft nahezu alle Linux- und BSD-Distributionen

Der Sicherheitsforscher Narendra Shinde hat eine Schwachstelle im X.Org-Server-Paket entdeckt, die eine nicht autorisierte Ausweitung von Nutzerrechten erlaubt. Ein Angreifer mit eingeschränkten Nutzerrechten kann unter Umständen überall im System Dateien erstellen oder überschreiben, selbst wenn dafür eigentlich höhere Benutzerrechte erforderlich sind. Die angreifbare Option „-logfile“ wurde demnach bereits 2016 eingeführt.

Allerdings benötigt ein Hacker eine aktive Konsolensitzung, um den Fehler für seine Zwecke missbrauchen zu können. Die Schwachstelle lässt sich jedoch mit anderen Anfälligkeiten verknüpfen, die von sich aus keine Rechteausweitung ermöglichen. So könnte ein Angreifer ein betroffenes System vollständig kompromittieren.

Der Fehler ist auch als schwerwiegend einzustufen, weil das X.Org-Server-Paket in der Linux- und BSD-Welt sehr weit verbreitet ist. Unter anderem setzten die Desktop-Umgebungen KDE und Gnome auf X.Org Server. Die Technik kommt aber auch bei anderen Linux- und BSD-Distributionen zum Einsatz, die eine Fenster-basierte Oberfläche haben.

Laut einem Blogeintrag von Narendra Shinde werden insgesamt zwei Befehlszeilenparameter nicht korrekt verarbeitet. Ein Angreifer kann mit ihrer Hilfe eigenen Code einschleusen und ausführen. Allerdings kann der Bug nur ausgenutzt werden, wenn X.Org Server so konfiguriert wurde, dass Code mit Root-Rechten ausgeführt wird – was bei vielen Distributionen ab Werk der Fall ist.

Die Entwickler der X.Org Foundation haben bereits einen Fix entwickelt, der Bestandteil des seit gestern verfügbaren Updates auf X.Org Server 1.20.3 ist. Das Update deaktiviert die fraglichen Befehlszeilenparameter, falls X.Org Server mit Root-Rechten läuft.

Unter anderem sind die Distributionen Red Hat Enterprise Linux, Fedora, CentOS, Debian, Ubuntu und OpenBSD angreifbar. Die Anbieter der Distributionen sollten die verfügbaren Patches in Kürze an ihre Nutzer ausliefern. Da inzwischen auch ein Proof-of-Concept zur Verfügung steht, sollten Betroffene die Updates so schnell wie möglich installieren. „Ein Angreifer kann tatsächlich ein anfälliges System mit drei Befehlen oder weniger übernehmen“, twitterte Matthew Hickey, Chef des britischen Cybersicherheitsfirma Hacker House, die den Proof-of-Concept entwickelt hat.

ANZEIGE

Die Cloud in kleinen Contact Centern: die Stunde der Wahrheit

Für viele Unternehmen ist noch immer unklar, welche Vorteile ein cloudbasiertes Contact Center bietet. Dieses E-Book von Genesys löst die Mythen rund um Cloud Contact Center auf.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Google kündigt neue Sicherheitsfunktionen für Chrome an

Der Sicherheitscheck entzieht unsicheren Websites automatisch alle Berechtigungen. Zudem können Nutzer in Chrome künftig Websites…

7 Stunden ago

Cyberkriminelle nehmen Fertigungsbetriebe ins Visier

Ontinue registriert einen Anstieg beim Anteil am Gesamtangriffsvolumen um 105 Prozent. Das Angriffsvolumen auf den…

8 Stunden ago

o1: OpenAI stellt neues KI-Modell für komplexe Abfragen vor

Das o1 genannte Modell liegt als Preview vor. Bei einer Mathematikprüfung beantwortet es 83 Prozent…

3 Tagen ago

Zoom erhält IT-Sicherheits- kennzeichen des BSI

Das Kennzeichen erhalten Zoom Workplace Pro und Zoom Workplace Basic. Es bescheinigt unter anderem aktuelle…

4 Tagen ago

Google verbessert Tab-Verwaltung in Chrome

iOS und iPadOS erhalten Tab-Gruppen. Zudem unterstützt Chrome nun die Synchronisierung von Tab-Gruppen.

4 Tagen ago

Identitätsdiebstahl: 58 Prozent der Deutschen sorgen sich um digitales Erbe

Sie befürchten einen Missbrauch der Identitäten von Verstorbenen. 60 Prozent befürworten deswegen eine Klärung des…

4 Tagen ago