Fueron solucionadas varias vulnerabilidades en X.Org Server y xwayland 

vulnerabilidad

Si se explotan, estas fallas pueden permitir a los atacantes obtener acceso no autorizado a información confidencial o, en general, causar problemas

Hace ya varios días se dio a conocer la noticia de la liberación de las nuevas versiones correctivas de X.Org Server y xwaylan, las cuales llegaron a solucionar varios problemas críticos que fueron identificados en estos dos componentes.

Y es que las nuevas versiones abordan vulnerabilidades que podrían explotarse para escalar privilegios en sistemas que ejecutan el servidor X como root, así como para la ejecución remota de código en configuraciones que utilizan la redirección de sesiones X11 a través de SSH para el acceso.

Se han encontrado múltiples problemas en la implementación del servidor X.Org X publicada por X.Org para el cual estamos lanzando correcciones de seguridad en xorg-server-21.1.9 y xwayland-23.2.2.

Cabe mencionar que los problemas que fueron resueltos con las nuevas versiones correctivas, estuvieron presentes desde hace al menos 11 años (tomando en cuenta la vulnerabilidad más reciente de la lista), lo cual se convierte en un grave problema para X.Org Server, pues a inicios de Octubre se dio a conocer informacion sobre vulnerabilidades de seguridad que datan desde el año 1988.

Por la parte de los problemas que se solucionaron en estas versiones correctivas, la primera de las vulnerabilidades es CVE-2023-5367 y de la cual se menciona lo siguiente:

  • Esta vulnerabilidad causa un desbordamiento de búfer en las funciones XIChangeDeviceProperty y RRChangeOutputProperty, que se puede explotar adjuntando elementos adicionales a la propiedad del dispositivo de entrada o a la propiedad randr.
    La vulnerabilidad ha estado presente desde el lanzamiento de xorg-server 1.4.0 (2007) y es causada por el cálculo de un desplazamiento incorrecto al adjuntar elementos adicionales a propiedades existentes, lo que provoca que los elementos se agreguen con un desplazamiento incorrecto, lo que resulta en escritura a un área de memoria fuera del búfer asignado.
    Por ejemplo, si agrega 3 elementos a 5 elementos existentes, se asignará memoria para una matriz de 8 elementos, pero los elementos previamente existentes se almacenarán en la nueva matriz comenzando en el índice 5 en lugar de 3, lo que provocará que los dos últimos elementos estar escrito fuera de los límites.

La segunda de las vulnerabilidades que fue abordada es la CVE-2023-5380 y de la cual se menciona que:

  • Permite el acceso a la memoria después de la liberación en la función DestroyWindow. Se menciona que el problema se puede explotar moviendo el puntero entre pantallas en configuraciones de varios monitores en modo zaphod, en el que cada monitor crea su propia pantalla, y llamando a la función de cierre de la ventana del cliente.
    La vulnerabilidad ha aparecido desde el lanzamiento de xorg-server 1.7.0 (2009) y es causada por el hecho de que después de cerrar una ventana y liberar la memoria asociada a ella, un puntero activo a la ventana anterior permanece en la estructura que proporciona la pantalla vinculante. Xwayland no se ve afectado por la vulnerabilidad en cuestión.

La última de las vulnerabilidades que fue solucionada en las nuevas versiones correctivas es CVE-2023-5574 y esta permite:

  • El acceso a memoria de uso posterior a liberación en la función DamageDestroy. La vulnerabilidad se puede explotar en el servidor Xvfb durante el proceso de limpieza de la estructura ScreenRec durante el apagado del servidor o la desconexión del último cliente. Al igual que la vulnerabilidad anterior, el problema sólo aparece en configuraciones de múltiples monitores en modo Zaphod. La vulnerabilidad ha estado presente desde el lanzamiento de xorg-server-1.13.0 (2012) y permanece sin corregir (sólo se corrigió en forma de parche).

Por otra parte, se menciona que además de eliminar las vulnerabilidades, xwayland 23.2.2 también se cambió de la biblioteca libbsd-overlay a libbsd y dejó de conectarse automáticamente a la interfaz del Portal de escritorio RemoteDesktop XDG para determinar el socket utilizado para enviar eventos XTest al servidor compuesto.

La conexión automática creó problemas al ejecutar Xwayland en un servidor compuesto anidado, por lo que en la nueva versión, la opción «-enable-ei-portal» debe especificarse explícitamente para conectarse al portal.

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.


Deja tu comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

*

  1. Responsable de los datos: AB Internet Networks 2008 SL
  2. Finalidad de los datos: Controlar el SPAM, gestión de comentarios.
  3. Legitimación: Tu consentimiento
  4. Comunicación de los datos: No se comunicarán los datos a terceros salvo por obligación legal.
  5. Almacenamiento de los datos: Base de datos alojada en Occentus Networks (UE)
  6. Derechos: En cualquier momento puedes limitar, recuperar y borrar tu información.