Специалисты давно поговаривали о больших проблемах с безопасностью X11. Один из участников недавней конференции Chaos Communication Congress даже выступил с докладом на эту тему под названием «Безопасность Иксов. Хуже, чем кажется». Автор этой презентации Илья ван Шпрундель (Ilja van Sprundel) нашел более 120 багов за несколько месяцев и еще не окончил исследование. После этой презентации отошедшие от шока разработчики X.Org вынуждены были признать, что находки Ильи действительно являются опасными уязвимостями.

Более того, через неделю после доклада ван Шпрунделя организация X.Org опубликовала бюллетень безопасности CVE-2013-6462 с описанием уязвимости, которая датируется аж 1991 годом. Это новый рекорд для бюллетеней безопасности X11. Предыдущий был установлен в октябре с описанием уязвимости 1993 года.

Новый баг связан с переполнением стека при обработке шрифтов BDF библиотекой libXfont. Тестирование показало, что при наличии слишком длинной строки в файле BDF немедленно происходит падение X-сервера. Баг удалось найти с помощью инструмента статического анализа исходных кодов cppcheck.

Библиотека libXfont используется для обработки шрифтов во всех X-серверах, которые распространяются X.Org, включая сервер Xorg, часто работающий с рутовыми привилегиями. Таким образом, уязвимость могла привести к получению рутового доступа в систему непривилегированным пользователем.

Патч доступен здесь. Он включен в новую версию libXfont 1.4.7.

Что характерно, ван Шпрундель уже не первый раз выступает с докладом о безопасности X11, после его прошлого выступления организация X.Org выпустила большой набор патчей безопасности в мае 2013 года. Сейчас история повторяется. Похоже, что созданный 30 лет назад протокол X Window System не слишком приспособлен для современного мира.

Видеозапись презентации Ильи ван Шпрунделя «Безопасность Иксов. Хуже, чем кажется»

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии