|
Eine
ganze Reihe von Sicherheitslücken hat Sicherheitsforscher
Ilja van Sprundel im X-Server gefunden. Ohne Details zu nennen hatte
er bereits im letzten Jahr viele der Lücken bei einem Vortrag
zur Sicherheit der Software beim 30C3 angesprochen. Nach langer
Zusammenarbeit mit van Sprundel hat jetzt die X.Org Foundation Patches
für die Lücken gebündelt veröffentlicht.
Diese Sicherheitslücken könnten von einem Angreifer missbraucht
werden, um beliebigen Code auszuführen oder den X-Server-Prozess
abstürzen zu lassen. Dieser Code kann lokal oder aus der Ferne
eingeschleust und je nach Konfiguration des Systems mit Nutzer-
oder Root-Rechten ausgeführt werden.
Es handelt sich bei den Sicherheitslücken durchgehend um Speicherverwaltungsprobleme.
Diese können ausgenutzt werden, um beliebigen Speicher zu überschreiben
oder auf nicht initialisierten Speicher zuzugreifen. Insgesamt 13
Lücken mit entsprechenden CVE-Nummern und 37 einzelne Patches
listet die X.Org
Foundation.
Mit der Veröffentlichung der Version 1.17 des X-Servers, welche
für Anfang nächsten Jahres geplant ist, wollen die Entwickler
die Fehler beheben. Zeitnah soll die aktuelle Ausgabe des X-Servers
ein Update auf Version 1.16.3 erhalten. Die meisten der großen
Linux-Distributionen haben bereits damit begonnen, entsprechende
Updates auszuliefern, die die von ihnen verteilten X-Server-Pakete
patchen.
Es ist schwer abzusehen, wie gravierend die Lücken ein auf
einem entsprechenden System sind. Dies ist unter anderem davon abhängig,
ob man sich aus dem Netzwerk anmelden kann und ob der X-Server mit
Root-Rechten ausgeführt wird, wie es bei nahezu allen Linux-Distributionen
für PCs der Fall ist. Außerdem spielt es eine Rolle,
welche der Extensions für den Server eingesetzt werden, da
einem Angreifer manche Lücken gar nicht zur Verfügung
stehen, wenn z.B. die GLX-Erweiterung nicht genutzt wird.
(nd, hannover)
(siehe auch heise-News-Ticker:)
Hannover · EDV-Beratung ·
Linux · Novell · Microsoft · Seminar ·
IT-Consult · Netzwerk · LPIC · CLE
|