X Window System ble utviklet ved MIT tidlig på 1980-tallet. Dagens X11-protokoll er fra 1987, det samme året som den eldste av sårbarhetene som nå er fjernet. (Bilde: Wikpedia)

X Window-sårbarheter fra 1980-tallet

Berører i praksis alle utgaver av serverprogramvaren.

X.Org Foundation kunngjorde i går at sikkerhetsforskeren Ilja van Sprundel ved selskapet IOActive har oppdaget en stor mengde sårbarheter relatert til hvordan kodebasen til X server håndterer forespørsler fra X-klienter. van Sprundel har samarbeidet med stiftelsen om å løse disse problemene, som han presenterte uten å gå inn på detaljene under et foredrag allerede i fjor.

Det mest oppsiktsvekkende ved sårbarhetene, er at en del av dem er virkelig gamle. Den eldste av dem – en overflytsfeil – finnes i funksjoner som ble introdusert i X11R1 i 1987. En annen sårbarhet ble introdusert med X11R4 fra 1989. En håndfull andre sårbarheter stammer fra 1990-tallet, mens resten er av nyere dato.

Sårbarhetene kan utnyttes til å få X server til aksessere ikke-initialisert minne eller å skrive over vilkårlig minne i X server-prosessen. Dette kan forårsake tjenestenekt («segmentation fault») eller utnyttes til å kjøre vilkårlig kode.

Hvor kritiske sårbarhetene er for den enkelte installasjon, avhenger av om serveren kjøres med root-privilegier eller reduserte privilegier, om den er tilgjengelig via nettverk eller bare lokalt, og om den berørte protokollutvidelsene faktisk er i bruk. Dette gjelder spesielt GLX-utvidelsen

Sikkerhetsfikser er nå utgitt via Git. Sikkerhetsfiksene skal også inkluderes i utgivelsene xorg-server-1.17.0 og xorg-server-1.16.3.

Den samme kodebasen er brukt også i andre implementering er av X server og GLX. Leverandørene av disse vil måtte utgi sine egne oppdateringer.

X.Org regner med at det finnes flere sårbarheter på dette området og vil fra og med Xorg 1.17 la både nettverkstilknytning og bruk av GLX «indirect contexts» være deaktivert som standard. Slik deaktivering vil beskytte mot utnyttelse av sårbarhetene og kan gjøres allerede i dag, inntil de enkelte leverandørene har gjort sikkerhetsfiksene tilgjengelige. Hvordan dette gjøres, er til en viss grad beskrevet under «Mitigations» på denne siden.

Til toppen