X.Org の X Server におけるファイルパーミッション変更の脆弱性(Scan Tech Report) | ScanNetSecurity
2024.05.03(金)

X.Org の X Server におけるファイルパーミッション変更の脆弱性(Scan Tech Report)

1.概要

脆弱性と脅威 エクスプロイト
1.概要
X.Org の X Server に任意のファイルまたはディレクトリのパーミッションを変更可能な脆弱性が報告されました。

システムにアクセス可能なローカルの悪意あるユーザに利用された場合、本来アクセスできないファイルまたはディレクトリに不正にアクセスされ、重要な情報を取得される可能性があります。

X Server を利用する環境では、当該脆弱性を悪用される可能性があるため、対象のユーザは以下に記載する対策を実施することを推奨します。


2.深刻度(CVSS)
現時点 (2011/11/7) において、CVE-ID 未割り当て (CVE-2011-4029)


3.影響を受けるソフトウェア
X.Org X Server 1.4 - 1.11.1
※影響を受けるバージョンの X Server が含まれる、Linux ディストリビューションにおいても、この脆弱性の影響を受ける可能性があります。


4.解説
X.Org が実装する X Window System は、X の機能を利用する X クライアント(一般的な GUI アプリケーション) と X の機能を提供する X サーバ (X Server) によるクライアントサーバ構成を採用しています。

X Server は、ユーザが操作したキーボードやマウス等のイベントを処理し、X クライアントに送信する、あるいは X クライアントから送信された描画命令を処理しディスプレイに表示する等の機能を提供します。

この X Server の LockServer() 関数 (utils.c) には、パーミッション変更処理において、/tmp ディレクトリのロックファイル .Xn-lock (/tmp/.tXn-lock)を取り扱う際にファイルディスクリプタではなくファイル名を利用して処理してしまうため、open() システムコールと chmod() システムコールとの間で Time-Of-Use Time-Of-Attack (TOCTOU) 競合状態が発生する不備が存在します。

このため、シンボリックリンク攻撃を介して任意のファイルまたはディレクトリのパーミッションを全てのユーザが読み込み可能な権限 (444) に変更可能な脆弱性が存在します。

この脆弱性を利用することでシステムにアクセス可能なローカルの攻撃者は、権限を変更したファイルまたはディレクトリにアクセスし、シャドウパスワードなどの重要な情報を取得可能となります。

なお、X Server が root 権限で動作する環境のみが影響を受けることが X.Org Foundation より報告されています。なお、既定の構成では、setuid ビットが付与され root 権限で実行されます。


5.対策
有料版に掲載します)


6.関連情報
有料版に掲載します)


7.エクスプロイト
有料版に掲載します)


8.エクスプロイトの動作概要および結果
有料版に掲載します)

(株式会社ラック コンピュータセキュリティ研究所)

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  4. 2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

    2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

  5. クラウド型データ管理システム「ハイクワークス」のユーザー情報に第三者がアクセス可能な状態に

    クラウド型データ管理システム「ハイクワークス」のユーザー情報に第三者がアクセス可能な状態に

  6. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  7. 雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  8. 「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

    「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

  9. SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

    SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

  10. トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

    トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

ランキングをもっと見る