X.Org 21.1.10 soluciona dos problemas de seguridad

logo de xorg

logo de xorg

La nueva versión de X.Org Server 21.1.10 fue liberada hace ya algunos días y este lanzamiento se cataloga como una versión correctiva junto con el componente xwayland 23.2.3, a pesar de que la implementación ya ha comenzado a ser desplazada por Wayland, se siguen lanzando correcciones problemas de seguridad de larga data dentro del código base de X.Org ya que se menciona que las dos vulnerabilidades datan desde 2007 y 2009.

Las más recientes vulnerabilidades de seguridad en X.Org fueron identificadas por la iniciativa Trend Micro Zero Day, la cual ha desempeñado un papel destacado en el descubrimiento de diversos problemas de seguridad en el código base de X.Org a lo largo del tiempo.

La primera vulnerabilidad puede explotarse para escalar privilegios en sistemas donde el servidor X se ejecuta como root, así como para la ejecución remota de código en configuraciones que utilizan la redirección de sesiones X11 a través de SSH para el acceso.

Principales novedades de X.Org 21.1.10

Como se mencionó al inicio, este lanzamiento es una versión correctiva, por lo que los únicos cambios que se realizaron fueron la implementación de la solución a los siguientes problemas:

  • CVE-2023-6377 desbordamiento de búfer en el controlador de botones XKB:
    El desbordamiento de búfer se produce en el controlador de botones XKB, que es responsable de gestionar los botones de los dispositivos de entrada, y el problema se debe a un cálculo incorrecto de la información del dispositivo, ya que el servidor X asigna únicamente suficiente memoria para un único controlador de botones XKB, sin considerar la cantidad real de botones en el nuevo dispositivo. Las acciones de los botones dan como resultado lecturas y escrituras de memoria fuera de los límites. Esto puede llevar a una escalada de privilegios locales si el servidor se ejecuta como root o ejecución remota de código (por ejemplo, x11 a través de ssh).
    Esta vulnerabilidad permite a un atacante ejecutar código arbitrario y para explotarla, el atacante debe engañar al sistema para que cambie los dispositivos de entrada lógica de forma incorrecta, esto se puede hacer, por ejemplo, enviando una solicitud malformada al servidor X. Este problema ha estado presente desde el lanzamiento de xorg-server-1.6.0 en 2009.
  • CVE-2023-6478 desbordamiento de enteros en RRChangeProviderProperty y RRChangeOutputProperty:
    El desbordamiento de enteros se produce en el código que procesa estas solicitudes y el problema se debe al uso de un entero de 32 bits en la variable de cálculo de tamaño, propenso a desbordarse al procesar solicitudes de gran tamaño.
    Esta vulnerabilidad permite a un atacante leer datos de un área fuera del búfer o fugar información de la memoria del proceso. Para explotarla, el atacante debe enviar solicitudes RRChangeProviderProperty o RRChangeOutputProperty especialmente diseñadas. Se menciona que los problemas relacionados han sido identificados desde los lanzamientos de xorg-server-1.4.0 en 2004 y xorg-server-1.13.0 en 2012.

Además, también vale la pena mencionar las mejoras implementadas en Xwayland 23.2.3 cuando se ejecuta en pantalla completa y una solución para el manejo del nombre de salida de RandR.

  • Se añadió xwl_output a los tipos de Xwayland
  • Se añadió una función auxiliar para actualizar la pantalla completa
  • Se actualizó la ventana de pantalla completa al cambiar la salida
  • Ahora no se cambia el tamaño cuando se ejecuta en pantalla completa
  • Al compilar ahora se permite el directorio de configuración del servidor personalizado
  • Se actualiza el nombre de salida Longitud
  • Ahora se usa el nombre correcto y la longitud de forma predeterminada
  • randr: evita el truncamiento de enteros en la comprobación de longitud de ProcRRChange*Property
  • Xi: asigna suficientes XkbActions para nuestros botones

Finalmente, si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace. Además se recomienda a los usuarios de sistemas vulnerables que instalen las actualizaciones de seguridad lo antes posible. Estas actualizaciones corrigen las vulnerabilidades y hacen que los sistemas sean más seguros.

Las actualizaciones ya se encuentran disponibles en los repositorios de las distribuciones, por lo que solo basta con ejecutar en una terminal sus comandos de actualización para obtener la nueva versión. En cuanto a los que compilan directamente desde código fuente, pueden obtener la nueva versión en este enlace.


Deja tu comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

*

  1. Responsable de los datos: AB Internet Networks 2008 SL
  2. Finalidad de los datos: Controlar el SPAM, gestión de comentarios.
  3. Legitimación: Tu consentimiento
  4. Comunicación de los datos: No se comunicarán los datos a terceros salvo por obligación legal.
  5. Almacenamiento de los datos: Base de datos alojada en Occentus Networks (UE)
  6. Derechos: En cualquier momento puedes limitar, recuperar y borrar tu información.