Portál AbcLinuxu, 10. května 2025 19:31

Bezpečnostní problémy v X.Org

X.Org upozorňuje na dva bezpečnostní problémy CVE-2011-4028 a CVE-2011-4029. Lokální uživatel je může zneužít k nastavení přístupových práv k libovolnému souboru nebo adresáři na 444, tj. čtení pro všechny. Může si tak přečíst například soubor /etc/shadow, konfigurační soubory obsahující citlivé informace nebo si vypsat obsah zakázaného adresáře. Problémy jsou řešeny v X.Org repozitáři jednořádkovými záplatami (CVE-2011-4028 a CVE-2011-4029). Nadace X.Org děkuje osobě jménem vladz za nalezení problémů a pomoc s testováním.

28.10.2011 14:58 | Ladislav Hagara | Bezpečnostní upozornění


Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

Komentáře

Nástroje: Začni sledovat (0) ?Zašle upozornění na váš email při vložení nového komentáře. , Tisk

Vložit další komentář

28.10.2011 15:05 BFU
Rozbalit Rozbalit vše Re: Bezpečnostní problémy v X.Org
Odpovědět | Sbalit | Link | Blokovat | Admin
Ono jde fakt vylistovat adresar, ktery ma jenom r-bit ? Zajimave, BFU se kazdy den dozvi neco noveho :-)
martin-ux avatar 28.10.2011 15:12 martin-ux | skóre: 18 | Bratislava
Rozbalit Rozbalit vše Re: Bezpečnostní problémy v X.Org
no, asi ti vypadla ta hlavna cast tej spravy:
Lokální uživatel je může zneužít k nastavení přístupových práv
ak mas defaultne prava na shadow 444, tak ti asi unika pointa shadow ;-)
..when you do things right, people won't be sure you've done anything at all..
28.10.2011 15:18 BFU
Rozbalit Rozbalit vše Re: Bezpečnostní problémy v X.Org
Ano, jsem BFU a proto nechapu ani jednoduchou ceskou vetu, takze je mozne, ze mas pravdu :-)

Lokální uživatel je může zneužít k nastavení přístupových práv k libovolnému souboru nebo adresáři na 444, tj. čtení pro všechny. Může si tak přečíst například soubor /etc/shadow, konfigurační soubory obsahující citlivé informace nebo si vypsat obsah zakázaného adresáře.
28.10.2011 15:43 pingu
Rozbalit Rozbalit vše Re: Bezpečnostní problémy v X.Org
no, hezky to řekla ta víla ve filmu o potterovi. "Pokud se musíš ptát, nic se nedozvíš, Pokud víš kde, stačí se zeptat." :p Jde o to, že některé cesty jsou známé (+- se stoprocentní jistotou úspěchu), nemusíš listovat adresáře, šaháš na jistotu.
28.10.2011 19:39 Michal Kubeček | skóre: 72 | Luštěnice
Rozbalit Rozbalit vše Re: Bezpečnostní problémy v X.Org
Víla???
28.10.2011 19:41 Michal Kubeček | skóre: 72 | Luštěnice
Rozbalit Rozbalit vše Re: Bezpečnostní problémy v X.Org
I tak je ale potřeba access na všechny adresáře v cestě od kořene k danému souboru. To ale samozřejmě nesnižuje vážnost té chyby, protože existuje souborů s citlivým obsahem, které jsou ve veřejně přístupných adresářích.
31.10.2011 15:01 Bubak | skóre: 16 | blog: Čtvrtá cenová
Rozbalit Rozbalit vše Re: Bezpečnostní problémy v X.Org
/etc ale obvykle ma 755, jinak by asi dost veci prestalo fungovat. A treba /etc/ssh jakbysmet.
... máš jen mrtvou kočku a poškrábanýho jezevčíka ...
31.10.2011 16:01 Michal Kubeček | skóre: 72 | Luštěnice
Rozbalit Rozbalit vše Re: Bezpečnostní problémy v X.Org
Přečtěte si, prosím, ještě jednou druhou větu příspěvku, na který reagujete.
martin-ux avatar 28.10.2011 15:46 martin-ux | skóre: 18 | Bratislava
Rozbalit Rozbalit vše Re: Bezpečnostní problémy v X.Org
Nuz, i ked by som rad, s cestinou ti veru nepomozem. Ale slovencina a cestina je v tomto pripade rovnaka :)

Odkaz v sprave hovori, ze si mozes nastavit lubovolny subor na 444 (bez ohladu na jeho prava), tj, kazdy moze citat subor. No a ked mas na systeme /etc/super-tajne-hesla, ktore ma prava 600 a niekto ti ich nastavi na 444 .. tóž, to bude problem..

..security report som ale necital, takze neviem co presne moze/nemoze user urobit..
..when you do things right, people won't be sure you've done anything at all..
Josef Kufner avatar 29.10.2011 10:17 Josef Kufner | skóre: 70
Rozbalit Rozbalit vše Re: Bezpečnostní problémy v X.Org
R ti na vylistování samozřejmě stačí. Sice si nepřeteš obsah toho, co vylistuješ, ale přečteš si, že to tam je.
Hello world ! Segmentation fault (core dumped)
29.10.2011 12:56 Michal Kubeček | skóre: 72 | Luštěnice
Rozbalit Rozbalit vše Re: Bezpečnostní problémy v X.Org
Je ale třeba dodat, že si nepřečte nejen obsah, ale ani metadata. Takže selže nejen 'ls -l', ale na většině distribucí i samotné 'ls' (kvůli zapnutému obarvování).
David Watzke avatar 29.10.2011 23:11 David Watzke | skóre: 74 | blog: Blog... | Praha
Rozbalit Rozbalit vše Re: Bezpečnostní problémy v X.Org
Já měl za to, že ls barví jen podle přípony.
“Being honest may not get you a lot of friends but it’ll always get you the right ones” ―John Lennon
David Watzke avatar 29.10.2011 23:14 David Watzke | skóre: 74 | blog: Blog... | Praha
Rozbalit Rozbalit vše Re: Bezpečnostní problémy v X.Org
Koukám na obsah /etc/DIR_COLORS a už chápu, že ne.
“Being honest may not get you a lot of friends but it’ll always get you the right ones” ―John Lennon
29.10.2011 23:38 Michal Kubeček | skóre: 72 | Luštěnice
Rozbalit Rozbalit vše Re: Bezpečnostní problémy v X.Org
Obecně je přístup k inodu potřeba už jen na rozlišení obyčejného souboru a adresáře. Třeba u ext{2..4} lze duplikovat informaci o typu souboru přímo v adresářové položce, ale obecně na to spoléhat nelze.
Josef Kufner avatar 30.10.2011 02:06 Josef Kufner | skóre: 70
Rozbalit Rozbalit vše Re: Bezpečnostní problémy v X.Org
Dostaneš seznam souborů, ale nedozvíš se nic o nich, jen názvy:
$ mkdir a
$ touch a/b
$ touch a/c
$ chmod 444 a
$ ls -l a
ls: nelze přistoupit k a/c: Operace zamítnuta
ls: nelze přistoupit k a/b: Operace zamítnuta
celkem 0
-????????? ? ? ? ?            ? b
-????????? ? ? ? ?            ? c
$
Hello world ! Segmentation fault (core dumped)
28.10.2011 19:13 ewew | skóre: 40 | blog: ewewov_blog
Rozbalit Rozbalit vše Re: Bezpečnostní problémy v X.Org
Odpovědět | Sbalit | Link | Blokovat | Admin
Myslím, že problém je v tom že príkaz startx spúšťa commandline exec /usr/bin/X -nolisten tcp "$@".

Defaultne je binárny súbor v priečinku /usr/bin/X s právami 6755 alebo -rwsr-sr-x.
Root v linuxe : "Root povedal, linux vykona."
29.10.2011 01:38 zulu
Rozbalit Rozbalit vše Re: Bezpečnostní problémy v X.Org
A tím jsi jako chtěl říct co? :)
29.10.2011 01:56 Michal Kubeček | skóre: 72 | Luštěnice
Rozbalit Rozbalit vše Re: Bezpečnostní problémy v X.Org
Něco takového jsem naposledy viděl ještě někdy v minulém století, kdy bylo zvykem startx používat. Dnes obvykle buď není grafické prostředí k dispozici vůbec (server) nebo se spouští prostřednictvím {x,k,g,w}dm. Tak či onak není důvod X serveru nastavovat SGID bit.
30.10.2011 16:31 petr_p | skóre: 59 | blog: pb
Rozbalit Rozbalit vše Re: Bezpečnostní problémy v X.Org
Asi žiji v minulém století :) Tak či tak X server v Linuxu potřebuje přímý přístup ke grafické kartě, což se sice dá zařídit i bez SUID na /usr/bin/Xorg, ale ať se to udělá jakkoliv (vynecháme-li Xfb), tak efektivně musí mít taková práva, že si s nimi může šáhnout v paměti kamkoliv, tudíž možnost chmod(2) je opravdu ten poslední problém.
30.10.2011 17:01 Michal Kubeček | skóre: 72 | Luštěnice
Rozbalit Rozbalit vše Re: Bezpečnostní problémy v X.Org

Ne, to vůbec není ten poslední problém. Podstata tohoto problému je v tom, že i neprivilegovaný uživatel může zneužitím této chyby za jistých okolností zcela reálně měnit práva souborů, u kterých k tomu není oprávněn. To je aktuální a vážný bezpečnostní problém, který je potřeba řešit teď hned. Oproti tomu skutečnost, že X server potřebuje práva roota, aby se mohl přímo bavit s grafickou kartou, je sice koncepční problém, ale bez konkrétní chyby v kódu (jako je třeba ta, o které je tady řeč) je to jen potenciální problém, jehož řešení navíc není zdaleka záležitost jednoho jednořádkového patche.

Navíc to vůbec nesouvisí s komentářem, na který reagujete. V něm jsem kolegu pouze upozornil kolegu, že tvrzení, že X server má defaultně nastavený SUID bit, ani zdaleka neplatí obecně. A pokud to tak snad v nějaké distribuci stále ještě je, je to chyba příslušné distribuce.

30.10.2011 17:02 Michal Kubeček | skóre: 72 | Luštěnice
Rozbalit Rozbalit vše Re: Bezpečnostní problémy v X.Org
Oprava: "...nastavovat SUID bit..." (i když SGID taky ne).

Založit nové vláknoNahoru


ISSN 1214-1267, (c) 1999-2007 Stickfish s.r.o.