Sicherheitslücken in X.Org-Bibliotheken, von denen zwei seit 1988 bestehen

Es wurden Informationen über fünf Schwachstellen in den vom X.Org-Projekt entwickelten Bibliotheken libX11 und libXpm veröffentlicht. Die Probleme wurden in den Versionen libXpm 3.5.17 und libX11 1.8.7 behoben. In der Bibliothek libx11, die Funktionen mit einer Client-Implementierung des X11-Protokolls bietet, wurden drei Schwachstellen identifiziert:

  • CVE-2023-43785 – Ein Pufferüberlauf im libX11-Code tritt auf, wenn eine Antwort von einem X-Server mit einer Anzahl von Zeichen verarbeitet wird, die nicht mit einer zuvor gesendeten XkbGetMap-Anfrage übereinstimmt. Die Schwachstelle wird durch einen Fehler in X11R6.1 verursacht, der seit 1996 besteht. Die Sicherheitslücke kann ausgenutzt werden, wenn eine Anwendung, die libx11 verwendet, eine Verbindung zu einem böswilligen X-Server oder einem vom Angreifer kontrollierten Zwischenproxy herstellt.
  • CVE-2023-43786 – Stapelerschöpfung aufgrund unendlicher Rekursion in der Funktion PutSubImage() in libX11, die bei der Verarbeitung speziell formatierter Daten im XPM-Format auftritt. Die Sicherheitslücke besteht seit der Veröffentlichung von X11R2 im Februar 1988.
  • CVE-2023-43787 Ein Ganzzahlüberlauf in der Funktion XCreateImage() in libX11 führt zu einem Heap-Überlauf aufgrund eines Fehlers bei der Berechnung einer Größe, die nicht der tatsächlichen Größe der Daten entspricht. Die problematische Funktion XCreateImage() wird von der Funktion XpmReadFileToPixmap() aufgerufen, die die Ausnutzung einer Schwachstelle bei der Verarbeitung einer speziell entwickelten Datei im XPM-Format ermöglicht. Die Schwachstelle besteht auch seit X11R2 (1988).

Darüber hinaus wurden zwei Schwachstellen in der libXpm-Bibliothek (CVE-2023-43788 und CVE-2023-43789) offengelegt, die durch die Möglichkeit zum Lesen aus Bereichen außerhalb der Grenzen des zugewiesenen Speichers verursacht werden. Beim Laden eines Kommentars aus einem Puffer im Speicher und beim Verarbeiten einer XPM-Datei mit einer falschen Farbkarte treten Probleme auf. Beide Schwachstellen stammen aus dem Jahr 1998 und wurden durch den Einsatz der Speicherfehlererkennungs- und Fuzzing-Testtools AddressSanitizer und libFuzzer entdeckt.

X.org hat historische Sicherheitsprobleme, wie zum Beispiel vor zehn Jahren auf dem 30. Chaos Communication Congress (CCC). Ein Vortrag des Sicherheitsforschers Ilja van Sprundel widmete die Hälfte des Vortrags Problemen im X.Org-Server und die andere Hälfte halb so viel Sicherheit wie X11-Client-Bibliotheken. Ilyas Bericht, der 2013 30 Schwachstellen identifizierte, die verschiedene X11-Client-Bibliotheken sowie Mesas DRI-Komponenten betrafen, enthielt emotionale Aussagen wie „GLX ist ein schrecklicher Demotivator!“ 80 Zeilen purer Horror! und „Ich habe in den letzten paar Monaten 000 Fehler darin gefunden und bin noch nicht mit der Überprüfung fertig.“

Source: opennet.ru

Kommentar hinzufügen