Ενημέρωση X.Org Server 21.1.9 και xwayland 23.2.2 με διορθωμένα τρωτά σημεία

Έχουν δημοσιευτεί διορθωτικές εκδόσεις του X.Org Server 21.1.9 και του στοιχείου DDX (Device-Dependent X) xwayland 22.2.2, το οποίο διασφαλίζει την κυκλοφορία του X.Org Server για την οργάνωση της εκτέλεσης εφαρμογών X11 σε περιβάλλοντα που βασίζονται στο Wayland. Οι νέες εκδόσεις αντιμετωπίζουν ευπάθειες που θα μπορούσαν ενδεχομένως να αξιοποιηθούν για κλιμάκωση προνομίων σε συστήματα που εκτελούν τον διακομιστή X ως root, καθώς και για απομακρυσμένη εκτέλεση κώδικα σε διαμορφώσεις που χρησιμοποιούν ανακατεύθυνση συνεδρίας X11 μέσω SSH για πρόσβαση.

Ζητήματα που εντοπίστηκαν:

  • CVE-2023-5367 - Υπερχείλιση buffer στις συναρτήσεις XIChangeDeviceProperty και RRChangeOutputProperty, οι οποίες μπορούν να αξιοποιηθούν με την προσάρτηση πρόσθετων στοιχείων στην ιδιότητα συσκευής εισόδου ή στην ιδιότητα randr. Η ευπάθεια είναι παρούσα από την κυκλοφορία του xorg-server 1.4.0 (2007) και προκαλείται από τον υπολογισμό μιας λανθασμένης μετατόπισης κατά την προσάρτηση πρόσθετων στοιχείων σε υπάρχουσες ιδιότητες, η οποία προκαλεί την προσθήκη στοιχείων σε εσφαλμένη μετατόπιση, με αποτέλεσμα την εγγραφή σε μια περιοχή μνήμης έξω από το εκχωρημένο buffer. Για παράδειγμα, εάν προσθέσετε 3 στοιχεία σε ένα υπάρχον 5 στοιχεία, η μνήμη θα εκχωρηθεί για έναν πίνακα 8 στοιχείων, αλλά τα προηγούμενα υπάρχοντα στοιχεία θα αποθηκευτούν στον νέο πίνακα ξεκινώντας από τον δείκτη 5 και όχι από το 3, προκαλώντας τα δύο τελευταία στοιχεία να γραφτεί εκτός ορίων.
  • CVE-2023-5380 – πρόσβαση στη μνήμη μετά τη χρήση στη λειτουργία DestroyWindow. Το πρόβλημα μπορεί να εκμεταλλευτεί μετακινώντας τον δείκτη μεταξύ οθονών σε διαμορφώσεις πολλαπλών οθονών σε λειτουργία zaphod, στην οποία κάθε οθόνη δημιουργεί τη δική της οθόνη και καλώντας τη λειτουργία κλεισίματος παραθύρου πελάτη. Η ευπάθεια εμφανίστηκε από την κυκλοφορία του xorg-server 1.7.0 (2009) και προκαλείται από το γεγονός ότι μετά το κλείσιμο ενός παραθύρου και την απελευθέρωση της μνήμης που σχετίζεται με αυτό, ένας ενεργός δείκτης στο προηγούμενο παράθυρο παραμένει στη δομή που παρέχει οθόνη δεσμευτικός. Η Xwayland δεν επηρεάζεται από την εν λόγω ευπάθεια.
  • CVE-2023-5574 – πρόσβαση στη μνήμη μετά τη χρήση στη λειτουργία DamageDestroy. Η ευπάθεια μπορεί να αξιοποιηθεί στον διακομιστή Xvfb κατά τη διαδικασία εκκαθάρισης της δομής ScreenRec κατά τον τερματισμό λειτουργίας διακομιστή ή την αποσύνδεση του τελευταίου πελάτη. Όπως και η προηγούμενη ευπάθεια, το πρόβλημα εμφανίζεται μόνο σε διαμορφώσεις πολλαπλών οθονών στη λειτουργία Zaphod. Το θέμα ευπάθειας υπάρχει από την κυκλοφορία του xorg-server-1.13.0 (2012) και παραμένει αδιόρθωτο (διορθώθηκε μόνο με τη μορφή ενημέρωσης κώδικα).

Εκτός από την εξάλειψη των τρωτών σημείων, το xwayland 23.2.2 άλλαξε επίσης από τη βιβλιοθήκη libbsd-overlay σε libbsd και σταμάτησε να συνδέεται αυτόματα με τη διεπαφή RemoteDesktop XDG Desktop Portal για να προσδιορίσει την υποδοχή που χρησιμοποιείται για την αποστολή συμβάντων XTest στον σύνθετο διακομιστή. Η αυτόματη σύνδεση δημιούργησε προβλήματα κατά την εκτέλεση του Xwayland σε έναν ένθετο σύνθετο διακομιστή, επομένως στη νέα έκδοση, η επιλογή "-enable-ei-portal" πρέπει να καθοριστεί ρητά για σύνδεση στην πύλη.

Πηγή: opennet.ru

Προσθέστε ένα σχόλιο