The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Серия уязвимостей в клиентских библиотеках X.Org

04.10.2016 23:22

Один из участников проекта OpenBSD обнаружил несколько уязвимостей в различных клиентских библиотеках X.Org, проявляющихся в коде обработки ответов от сервера. Большинство уязвимостей позволяют инициировать запись данных злоумышленника за границы буфера, что может привести к выполнению кода на стороне X-клиента при взаимодействии с подконтрольным атакующему X-сервером.

Проблемы вызваны отсутствием проверок корректности данных, передаваемых сервером. Обычно клиент и сервер выполняются на одной машине под одним пользователем или сервер работает с более высокими привилегиями, но существует ряд сценариев, при которых привилегированный клиент подсоединяется к непривилегированному стороннему серверу. Например, setuid X-клиент, такой как блокировщик экрана, может обращаться к подконтрольному другому пользователю виртуальному X-серверу, такому как Xvfb или Xephyr.

Подверженные уязвимостям библиотеки и версии, в которых ожидается исправление:

  • libX11 1.6.4
  • libXfixes 5.0.3
  • libXi 1.7.7
  • libXrandr 1.5.1
  • libXrender 0.9.10
  • libXtst 1.2.3
  • libXv 1.0.11
  • libXvMC 1.0.10


  1. Главная ссылка к новости (https://lists.freedesktop.org/...)
  2. OpenNews: В X.Org Server выявлена удалённая уязвимость, присутствующая с 1993 года
  3. OpenNews: Опасная уязвимость в X.Org, присутствующая с 1991 года
  4. OpenNews: В клиентских библиотеках X.Org и Mesa выявлено 30 уязвимостей
  5. OpenNews: Семь серьезных уязвимостей в X.Org
  6. OpenNews: Локальная Root-уязвимость в X.Org
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/45275-xorg
Ключевые слова: xorg
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (41) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Crazy Alex (??), 00:44, 05/10/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +7 +/
    В общем, сценарии атаки - адовая экзотика
     
     
  • 2.48, Аноним (-), 21:53, 09/10/2016 [^] [^^] [^^^] [ответить]  
  • –1 +/
    JFYI, разработчики DRI/KMS и прочей инфраструктуы давно в курсе что иксы с точки зрения безопасности - EPIC FAIL. Через иксовые апи можно лазить по памяти чужих процессов, перехватывать ввод в любую программу и даже запустить иксы не из-под рута - отдельное приключения.
     

  • 1.2, iZEN (ok), 00:44, 05/10/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • –4 +/
    А как же SSP и NX-bit?
     
     
  • 2.5, Нанобот (ok), 07:39, 05/10/2016 [^] [^^] [^^^] [ответить]  
  • +1 +/
    С ними всё в порядке
     

  • 1.4, Адекват (ok), 06:52, 05/10/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    после исправления уязвимостей обязательно что-нить сломают.
     
  • 1.6, Харли (?), 07:47, 05/10/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    В последнее время создаётся впечатление, что поиск "уязвимостей" превратился в бизнес (непонятно только где тут деньги) или в спорт (ВАДА, ау). Такие шизофренические сценарии "атак" изобретают, что кетайским кулхацкерам даже в наркотическом угаре не привидятся.
     
     
  • 2.7, sage (??), 09:26, 05/10/2016 [^] [^^] [^^^] [ответить]  
  • +1 +/
    https://hackerone.com/
     
  • 2.9, Michael Shigorin (ok), 09:59, 05/10/2016 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > В последнее время создаётся впечатление, что поиск "уязвимостей" превратился в бизнес
    > (непонятно только где тут деньги)

    На ближайшей ярмарке ответных частей...

     
  • 2.15, anonymous (??), 10:55, 05/10/2016 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Тем не менее, доступ за границы массива - это всё равно ошибка. И надо бы её исправить. Даже если от этой ошибки не зависит безопасность.
     
     
  • 3.18, Харли (?), 12:26, 05/10/2016 [^] [^^] [^^^] [ответить]  
  • +/
    безусловно
     
  • 2.40, бедный буратино (ok), 05:30, 06/10/2016 [^] [^^] [^^^] [ответить]  
  • –1 +/
    OpenBSD ведёт свой проект Xenocara, портируя X.org. Логично, что они разбираются в коде, который портируют. Такое тоже бывает. Особенно в OpenBSD.
     
  • 2.49, Аноним (-), 22:00, 09/10/2016 [^] [^^] [^^^] [ответить]  
  • +/
    > сценарии "атак" изобретают, что кетайским кулхацкерам даже в наркотическом угаре не привидятся.

    Так это и есть смысл большинства атак: атакующий мыслит креативно и скармливает программе что-нибудь очень нестандартное. Чаще всего оказывается что програмер был значительно менее предусмтрителен в обработке таких вещей чем укуренные китайские кулхацкеры. Программа идет вразнос, логика выполнения ломается. В лучшем случае хацкер извлекает с этого какие-то дивиденды.

    Если хочешь посмотреть на что-нибудь этакое - как тебе Return Oriented Programming и прочие ret2libc? Хакеры могут заэнфорсить свою логику по кусочкам даже если свой код залить нельзя - используя кусочки уже существовавшего кода нецелевым образом. От такой наглости даже NX-бит не спасет.

     

  • 1.8, iZEN (ok), 09:33, 05/10/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • –12 +/
    > Большинство уязвимостей позволяют инициировать запись данных злоумышленника за границы буфера

    Опять синюшники облажались. Да, работа с буферами - не их конёк.

     
     
  • 2.10, Michael Shigorin (ok), 10:00, 05/10/2016 [^] [^^] [^^^] [ответить]  
  • +10 +/
    > Да, работа с буферами - не их конёк.

    ...сказал -- и сдёрнул покрывало с собственной реализации графической подсистемы без единого гвоздя.

     
     
  • 3.12, Аноним (-), 10:04, 05/10/2016 [^] [^^] [^^^] [ответить]  
  • +8 +/
    > собственной реализации графической подсистемы

    ... которая, правда, написана на яве и потому требует 8ГБ RAM (что для современного десктопа не много, так что проблем с этим нет), и работает пока только из PuTTY-сессии из Windows 8+ во FreeBSD (но работы по портированию уже ведутся).

     
  • 2.22, Аноним (-), 12:48, 05/10/2016 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Щас вот патчил иксы в своём неофициальном репе. Судя по предыдущим патчсетам, крупных факапов в иксах было немного за последние 5 лет.
     
  • 2.27, Аноним (-), 15:08, 05/10/2016 [^] [^^] [^^^] [ответить]  
  • –2 +/
    У юзеров устаревших языков сильно пригорело
     
     
  • 3.34, Аноним (-), 16:48, 05/10/2016 [^] [^^] [^^^] [ответить]  
  • +/
    > устаревших

    Это каких например?
    Ada? Oberton? Smalltalk? Cobalt?

     
     
  • 4.43, Аноним (-), 15:28, 06/10/2016 [^] [^^] [^^^] [ответить]  
  • –4 +/
    То что ты назвал не устаревшие, а вымершие. Разговор про си и плюсы
     
     
  • 5.44, Аноним (-), 18:54, 06/10/2016 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > вымершие

    Скажите это банкам.

     
  • 5.53, Клыкастый (ok), 14:04, 10/10/2016 [^] [^^] [^^^] [ответить]  
  • +/
    Устаревшие - это те, на которых написано почти всё?
     
  • 2.50, Аноним (-), 22:04, 09/10/2016 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Опять синюшники облажались. Да, работа с буферами - не их конёк.

    Так покажи класс как это делать правильно. Только имей в виду: иксы даже на сях то тормозные до неприличия.

     

  • 1.11, Аноним (-), 10:01, 05/10/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Ждем новости: "OpenBSD прекращает поддержку X.org в виду проблем с безопасностью"
     
     
  • 2.25, Аноним (-), 13:48, 05/10/2016 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Они ребята суровые. Скорее уж форкнут иксы как OpenSSL, выкинут большую часть и будут спокойно юзать дальше. Вейланд этот ваш после этого можно будет выкидывать, но вряд-ли кто-то расстроится.
     
     
  • 3.32, Аноним (-), 15:32, 05/10/2016 [^] [^^] [^^^] [ответить]  
  • +/
    > Они ребята суровые. Скорее уж форкнут иксы как OpenSSL, выкинут большую часть
    > и будут спокойно юзать дальше. Вейланд этот ваш после этого можно
    > будет выкидывать, но вряд-ли кто-то расстроится.

    http://xenocara.org/
    https://en.wikipedia.org/wiki/Xenocara
    > utilises a dedicated _x11 user by default to drop privileges and perform privilege separation
    > in accordance to OpenBSDs least privilege policy.

     
  • 3.51, Аноним (-), 22:06, 09/10/2016 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Они ребята суровые. Скорее уж форкнут иксы как OpenSSL, выкинут большую часть

    У них разработчики для этого есть? Внутренности иксов ужасны чуть более чем полностью, не очень понятно где опенбсдшники ресурсы возьмут на ЭТО.

     

  • 1.14, Аноним (-), 10:38, 05/10/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Ждём бэкпортов в RHEL
     
  • 1.17, Аноним (-), 11:35, 05/10/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +5 +/
    Вообще говоря, Matthieu Herb — настолько же разработчик OpenBSD, насколько разработчик X, и фактический мейнтейнер Xenocara (X.org в OpenBSD).
     
     
  • 2.41, бедный буратино (ok), 05:33, 06/10/2016 [^] [^^] [^^^] [ответить]  
  • –1 +/
    я не знаю, что это значит, но что он разработчик OpenBSD - сомнений не вызывает, очень часто мелькает везде. например:

    http://obsd.gk11.ru/gzt/obsde_1.html#_%D0%BC%D0%B0%D

    маловероятно, что dhcpv6 относится к X

     

  • 1.26, кельвин (?), 13:54, 05/10/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • –4 +/
    сетевая прозрачность очень нужная фича, говорили они..
     
     
  • 2.29, Michael Shigorin (ok), 15:17, 05/10/2016 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > сетевая прозрачность очень нужная фича, говорили они..

    Да, нужная.

     
     
  • 3.33, Аноним (-), 16:16, 05/10/2016 [^] [^^] [^^^] [ответить]  
  • –1 +/
    То что есть в иксах это исторический курьез и экспонат для кунсткамеры.
     
     
  • 4.38, Аноним (-), 20:28, 05/10/2016 [^] [^^] [^^^] [ответить]  
  • +/
    Других вариантов пока не придумали :-(
     
  • 2.37, freehck (ok), 19:46, 05/10/2016 [^] [^^] [^^^] [ответить]  
  • +/
    > сетевая прозрачность очень нужная фича, говорили они...

    Да вам вообще ничего кроме браузера не нужно.
    Сетевая прозрачность - это хорошо. Я этим довольно часто пользуюсь в локалке.

     
     
  • 3.45, iPony (?), 08:47, 07/10/2016 [^] [^^] [^^^] [ответить]  
  • –2 +/
    За более чем 10 лет юзания пингвинов ни разу не пользовался.
    Какой-то жуткий оуверхед с непонятным юзеркейсом.
    Обычно всегда требуется соснольный коннект.
     
     
  • 4.46, бедный буратино (ok), 17:18, 07/10/2016 [^] [^^] [^^^] [ответить]  
  • –1 +/
    я постоянно пользуюсь. ну, самое простое, это из OpenBSD использую VirtualBox/kvm с соседнего компьютера, на котором Debian (в OpenBSD, понятное дело, VirtualBox-а и kvm нет)

    да, конечно, можно заранее подготовиться:

    1. скачать проприетарный плюгин
    2. установить его
    3. настроить для КАЖДОЙ машины вывод в RDP
    4. поставить на клиенте rdp-клиент
    5. подбежать к той машине и нажать пимпочку start
    6. подключиться rdp-клиентом

    и всё равно иметь неудобства с настройкой и прочим

    а можно просто ввести ssh -YC host, и безо всякой подготовки заранее, а сразу, получить на своём десктопе окно virtualbox. или любое другое. с 0 телодвижений по подготовке этого процесса.

     
     
  • 5.47, Michael Shigorin (ok), 19:03, 07/10/2016 [^] [^^] [^^^] [ответить]  
  • +/
    > а можно просто ввести ssh -YC host

    ssh -tCY gw ssh -CY host VirtualBox
    :)

     
  • 5.52, Аноним (-), 03:34, 10/10/2016 [^] [^^] [^^^] [ответить]  
  • +/
    > а можно просто ввести ssh -YC host, и безо всякой подготовки заранее,

    Но при сколь-нибудь интенсивной отрисовке все это будет жесточайше тормозить. Хотя-бы за счет шифрования огромных массивов данных.

     
     
  • 6.54, Michael Shigorin (ok), 14:41, 10/10/2016 [^] [^^] [^^^] [ответить]  
  • +/
    >> а можно просто ввести ssh -YC host, и безо всякой подготовки заранее,
    > Но при сколь-нибудь интенсивной отрисовке все это будет жесточайше тормозить.
    > Хотя-бы за счет шифрования огромных массивов данных.

    1) не массивов, а потоков;
    2) попробуйте на досуге посмотреть, какой поток способен шифровать на лету Ваш компьютер.

     

  • 1.39, Аноним (-), 20:43, 05/10/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    уже прилетело обновление в default distro
     
     
  • 2.42, бедный буратино (ok), 05:34, 06/10/2016 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > уже прилетело обновление в default distro

    в OpenBSD? уже несколько дней, как :)

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру