X.Org の X Server におけるファイルパーミッション変更の脆弱性(Scan Tech Report) | ScanNetSecurity
2025.11.18(火)

X.Org の X Server におけるファイルパーミッション変更の脆弱性(Scan Tech Report)

1.概要

脆弱性と脅威 エクスプロイト
1.概要
X.Org の X Server に任意のファイルまたはディレクトリのパーミッションを変更可能な脆弱性が報告されました。

システムにアクセス可能なローカルの悪意あるユーザに利用された場合、本来アクセスできないファイルまたはディレクトリに不正にアクセスされ、重要な情報を取得される可能性があります。

X Server を利用する環境では、当該脆弱性を悪用される可能性があるため、対象のユーザは以下に記載する対策を実施することを推奨します。


2.深刻度(CVSS)
現時点 (2011/11/7) において、CVE-ID 未割り当て (CVE-2011-4029)


3.影響を受けるソフトウェア
X.Org X Server 1.4 - 1.11.1
※影響を受けるバージョンの X Server が含まれる、Linux ディストリビューションにおいても、この脆弱性の影響を受ける可能性があります。


4.解説
X.Org が実装する X Window System は、X の機能を利用する X クライアント(一般的な GUI アプリケーション) と X の機能を提供する X サーバ (X Server) によるクライアントサーバ構成を採用しています。

X Server は、ユーザが操作したキーボードやマウス等のイベントを処理し、X クライアントに送信する、あるいは X クライアントから送信された描画命令を処理しディスプレイに表示する等の機能を提供します。

この X Server の LockServer() 関数 (utils.c) には、パーミッション変更処理において、/tmp ディレクトリのロックファイル .Xn-lock (/tmp/.tXn-lock)を取り扱う際にファイルディスクリプタではなくファイル名を利用して処理してしまうため、open() システムコールと chmod() システムコールとの間で Time-Of-Use Time-Of-Attack (TOCTOU) 競合状態が発生する不備が存在します。

このため、シンボリックリンク攻撃を介して任意のファイルまたはディレクトリのパーミッションを全てのユーザが読み込み可能な権限 (444) に変更可能な脆弱性が存在します。

この脆弱性を利用することでシステムにアクセス可能なローカルの攻撃者は、権限を変更したファイルまたはディレクトリにアクセスし、シャドウパスワードなどの重要な情報を取得可能となります。

なお、X Server が root 権限で動作する環境のみが影響を受けることが X.Org Foundation より報告されています。なお、既定の構成では、setuid ビットが付与され root 権限で実行されます。


5.対策
有料版に掲載します)


6.関連情報
有料版に掲載します)


7.エクスプロイト
有料版に掲載します)


8.エクスプロイトの動作概要および結果
有料版に掲載します)

(株式会社ラック コンピュータセキュリティ研究所)

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. テインにランサムウェア攻撃、グループ各社にも影響

    テインにランサムウェア攻撃、グループ各社にも影響

  2. 東証上場企業 クレジットカード情報流出 88 日後公表

    東証上場企業 クレジットカード情報流出 88 日後公表

  3. Blue Yonder社のシフト作成ツールへの不正アクセスで西友従業員の個人情報が漏えい

    Blue Yonder社のシフト作成ツールへの不正アクセスで西友従業員の個人情報が漏えい

  4. 公開サーバのファイルと同じ ~ サイバー攻撃グループ名乗る人物が「IIJ からソースコードを盗み出した」とファイルを添付し投稿

    公開サーバのファイルと同じ ~ サイバー攻撃グループ名乗る人物が「IIJ からソースコードを盗み出した」とファイルを添付し投稿

  5. 攻撃者側のウェブサイトに社名と会社ロゴが掲載 ~ エネサンスホールディングスへのランサムウェア攻撃

    攻撃者側のウェブサイトに社名と会社ロゴが掲載 ~ エネサンスホールディングスへのランサムウェア攻撃

ランキングをもっと見る
PageTop