一 漏洞概述
1.1简介
Xorg[1]是X11的一个实现,而X Window System是一个C/S结构的程序,Xorg只是提供了一个X Server,
负责底层的操作当你运行一个程序的时候,这个程序会连接到X server上,由X server接收键盘鼠标输入和负
责屏幕输出窗口的移动,窗口标题的样式等等。 2018年10月25日,Xorg发布了Xorg X服务器1.19及更高版
本中的权限升级和文件覆盖的安全公告[2]。导致该问题的原因是: Xorg X服务器中的命令行参数验证不正确,
导致权限提升和/或任意文件覆盖。当X服务器以提升的权限运行(即当Xorg是安装setuid位并由非root用户启动)。
-modulepath参数可用于指定不安全的路径将要加载到X服务器中的模块在特权进程中执行非特权代码。 -logfile参数
可用于覆盖中的任意文件文件系统。
2018年10月26日,Hacker House发布了poc[3]。
2018年10月27日,Seebug 平台收录了该漏洞,知道创宇 404 漏洞应急团队开始对该漏洞进行漏洞应急[4]。
1.2影响版本
二 漏洞复现
2.1复现环境
2.2复现过程及结果
a.对Hacker House给出的Poc做了修改如下:
b.运行poc
三 防护方案
1、使用官方发布的补丁修复[5]
2、技术业务咨询:
知道创宇技术业务咨询热线:400-060-9587(政府、国有企业)
028-68360638(互联网企业)
四 相关链接
[1] Xorg 官网
https://www.x.org/
[2] Xorg安全公告
https://lists.x.org/archives/xorg-announce/2018-October/002927.html
[3] Hacker House Poc
https://hacker.house/releasez/expl0itz/openbsd-0day-cve-2018-14665.sh
[4] Seebug 收录
https://www.seebug.org/vuldb/ssvid-97631
[5] Xorg官方补丁
https://gitlab.freedesktop.org/xorg/xserver/commit/50c0cf885a6e91c0ea71f b49fa8f1b7c86fe330e
2020年09月17日,IBM发布安全公告,WebSphere Application Server中存在一个安全漏洞,该漏洞是由于WebSphere Application Server在处理XML数据时容易受到XML外部实体注入(XXE)攻击。
2020年9月22日,FastAdmin远程代码执行漏洞细节曝光,黑客登录前台会员中心,即可远程GetShell,风险极大。
2020年9月17日,VMware发布安全公告,在Spring Framework版本5.2.0-5.2.8、5.1.0-5.1.17、5.0.0-5.0.18、4.3.0-4.3.28和较旧的不受支持的版本中,发现了一个存在于Spring Framework中的反射型文件下载(Reflected File Download,RFD)漏洞(CVE-2020-5421)。
获取安全动态