X.Org の X Server におけるファイルパーミッション変更の脆弱性(Scan Tech Report) | ScanNetSecurity
2024.04.20(土)

X.Org の X Server におけるファイルパーミッション変更の脆弱性(Scan Tech Report)

1.概要

脆弱性と脅威 エクスプロイト
1.概要
X.Org の X Server に任意のファイルまたはディレクトリのパーミッションを変更可能な脆弱性が報告されました。

システムにアクセス可能なローカルの悪意あるユーザに利用された場合、本来アクセスできないファイルまたはディレクトリに不正にアクセスされ、重要な情報を取得される可能性があります。

X Server を利用する環境では、当該脆弱性を悪用される可能性があるため、対象のユーザは以下に記載する対策を実施することを推奨します。


2.深刻度(CVSS)
現時点 (2011/11/7) において、CVE-ID 未割り当て (CVE-2011-4029)


3.影響を受けるソフトウェア
X.Org X Server 1.4 - 1.11.1
※影響を受けるバージョンの X Server が含まれる、Linux ディストリビューションにおいても、この脆弱性の影響を受ける可能性があります。


4.解説
X.Org が実装する X Window System は、X の機能を利用する X クライアント(一般的な GUI アプリケーション) と X の機能を提供する X サーバ (X Server) によるクライアントサーバ構成を採用しています。

X Server は、ユーザが操作したキーボードやマウス等のイベントを処理し、X クライアントに送信する、あるいは X クライアントから送信された描画命令を処理しディスプレイに表示する等の機能を提供します。

この X Server の LockServer() 関数 (utils.c) には、パーミッション変更処理において、/tmp ディレクトリのロックファイル .Xn-lock (/tmp/.tXn-lock)を取り扱う際にファイルディスクリプタではなくファイル名を利用して処理してしまうため、open() システムコールと chmod() システムコールとの間で Time-Of-Use Time-Of-Attack (TOCTOU) 競合状態が発生する不備が存在します。

このため、シンボリックリンク攻撃を介して任意のファイルまたはディレクトリのパーミッションを全てのユーザが読み込み可能な権限 (444) に変更可能な脆弱性が存在します。

この脆弱性を利用することでシステムにアクセス可能なローカルの攻撃者は、権限を変更したファイルまたはディレクトリにアクセスし、シャドウパスワードなどの重要な情報を取得可能となります。

なお、X Server が root 権限で動作する環境のみが影響を受けることが X.Org Foundation より報告されています。なお、既定の構成では、setuid ビットが付与され root 権限で実行されます。


5.対策
有料版に掲載します)


6.関連情報
有料版に掲載します)


7.エクスプロイト
有料版に掲載します)


8.エクスプロイトの動作概要および結果
有料版に掲載します)

(株式会社ラック コンピュータセキュリティ研究所)
《ScanNetSecurity》

関連記事

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×