Logo X.org
È stato recentemente annunciato rilascio della nuova versione correttiva di X.Org Server 21.1.11 e insieme alla quale è stata rilasciata anche la versione di xwayland 23.2.4, che garantisce il lancio di X.Org Server per organizzare l'esecuzione delle applicazioni X11 in ambienti basati su Wayland.
Si è detto che il motivo principale del rilascio di questa nuova versione di X.Org 21.1.11, è per l'implementazione delle patch necessarie per correggere 6 vulnerabilità, alcuni dei quali possono essere sfruttati per l'escalation dei privilegi su sistemi in cui il server X è in esecuzione come root, nonché per l'esecuzione di codice remoto in configurazioni che utilizzano il reindirizzamento della sessione X11 su SSH per l'accesso.
Dettagli sulle vulnerabilità
CVE-2023-6816: overflow del buffer in DeviceFocusEvent e ProcXIQueryPointer
Questo problema di sicurezza, identificato come CVE-2023-6816, è stato evidente sin dal rilascio di xorg-server-1.13 (0). Si verifica un overflow del buffer quando si passa un indice di array non valido a DeviceFocusEvent o ProcXIQueryPointer. La vulnerabilità può provocare un overflow a causa dell'allocazione di spazio insufficiente per i pulsanti del dispositivo.
CVE-2024-0229: accesso alla memoria fuori limite durante la riconnessione a un dispositivo master diverso
Vulnerabilità CVE-2024-0229, è apparso dal rilascio di xorg-server-1.1.1 (2006) y si verifica a causa di una scrittura del buffer fuori dai limiti collegandosi a un altro dispositivo master in una configurazione in cui il dispositivo dispone di elementi di input di pulsanti e classi di tasti e il numero di pulsanti (parametro numButtons) è impostato su 0.
CVE-2024-21885: overflow del buffer in XISendDeviceHierarchyEvent
Vulnerabilità CVE-2024-21885, è stato appare dal rilascio di xorg-server-1.10.0 (2010) y potrebbe causare un overflow del buffer a causa dell'allocazione di spazio insufficiente XISendDeviceHierarchyEvent quando un dispositivo con un determinato ID viene rimosso e un dispositivo con lo stesso ID viene aggiunto nella stessa richiesta.
Si dice che la vulnerabilità sia dovuta al fatto che durante una doppia operazione per un identificatore, vengono scritte due istanze della struttura xXIHierarchyInfo allo stesso tempo, mentre la funzione XISendDeviceHierarchyEvent alloca memoria per un'istanza.
CVE-2024-21886: Overflow del buffer in DisableDevice
Vulnerabilità CVE-2024-21886, è apparso dal rilascio di xorg-server-1.13.0 (2012) y consente un overflow del buffer nella funzione DisableDevice che si verifica quando un dispositivo master viene disabilitato mentre i dispositivi slave sono già disabilitati. La vulnerabilità è dovuta ad un calcolo errato della dimensione della struttura in cui memorizzare l'elenco dei dispositivi.
CVE-2024-0409: Corruzione del contesto SELinux
Vulnerabilità CVE-2024-0409, scoperto in xorg-server-1.16.0, provoca la corruzione del contesto SELinux a causa dell'uso errato del meccanismo "privates" per memorizzare dati aggiuntivi.
Xserver utilizza il meccanismo nei propri oggetti, ad ogni privato è associato un "tipo". Ogni "privato" viene allocato per la dimensione di memoria pertinente dichiarata al momento della creazione. La struttura del cursore nell'Xserver ha anche due chiavi, una per il cursore stesso e un'altra per i bit che modellano il cursore. Anche XSELINUX utilizza chiavi private, ma è un caso un po' speciale perché utilizza le stesse chiavi per tutti i diversi oggetti.
Ciò che accade qui è che il codice del cursore sia in Xephyr che in Xwayland utilizza il tipo sbagliato di "privato" al momento della creazione, utilizza il tipo di bit del cursore con il cursore privato e, all'avvio del cursore, sovrascrive il contesto XSELINUX.
CVE-2024-0408: SELinux GLX PBuffer senza tag
Vulnerabilità CVE-2024-0408, presente in xorg-server-1.10.0 (2010), consente alle risorse X di rimanere senza tag, il che può comportare un'escalation dei privilegi locali. Il codice XSELINUX sul server X contrassegna le risorse X in base a un collegamento.
Ciò che accade qui è che il codice GLX PBuffer non chiama l'hook XACE quando crea il buffer, quindi rimane senza tag e quando il client emette un'altra richiesta per accedere a quella risorsa o anche quando crea un'altra risorsa deve accedere a quel buffer , il codice XSELINUX tenterà di utilizzare un oggetto che non è mai stato contrassegnato e fallirà perché il SID è NULL.
Vale la pena ricordare che questa nuova versione correttiva è già disponibile nella maggior parte dei repository delle principali distribuzioni Linux e pertanto si raccomanda di aggiornare il prima possibile alla nuova versione.
finalmente se lo sei interessati a saperne di più, puoi controllare i dettagli nel file seguente link