You are here: Home » Aktuelle Meldungen » Meldung
Sorry, this page is not translated yet.
Meldung Nr: RUS-CERT-1470

[Generic/X.Org] Mehrere Schwachstellen in der X-Server-Implementierung X.Org
(2008-06-12 21:42:30.054826+00) Druckversion

Quelle: http://archive.cert.uni-stuttgart.de/bugtraq/2008/06/index.php

Mehrere Schwachstellen in der X-Server-Implementierung X.Org, die von verschiedenen Herstellern genutzt wird, können dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden Rechnersystem auszuführen, den durch den Server belegten Speicher auszulesen oder den Server abstürzen zu lassen. X.Org stellt Patches bzw. aktualisierte Versionen bereit.

Inhalt

Betroffene Systeme

  • CVE-2008-2360:
    Alle Versionen des X.Org-Servers bis vor 1.4.2
  • CVE-2008-2361:
    Alle Versionen des X.Org-Servers bis vor 1.4.2
  • CVE-2008-2362:
    Alle Versionen des X.Org-Servers bis vor 1.4.2
  • CVE-2008-1379:
    Alle Versionen des X.Org-Servers bis vor 1.4.2
  • CVE-2008-1377:
    Alle Versionen des X.Org-Servers bis vor 1.4.2

Nicht betroffene Systeme

  • CVE-2008-2360:
    X.Org 1.4.2
  • CVE-2008-2361:
    X.Org 1.4.2
  • CVE-2008-2362:
    X.Org 1.4.2
  • CVE-2008-1379:
    X.Org 1.4.2
  • CVE-2008-1377:
    X.Org 1.4.2

Einfallstor

  • CVE-2008-2360:
    X-Server-Request
  • CVE-2008-2361:
    X-Server-Request
  • CVE-2008-2362:
    X-Server-Request
  • CVE-2008-1379:
    Spezielle Pixmap
  • CVE-2008-1377:
    X-Server-Request

Angriffsvoraussetzung

  • CVE-2008-2360:
    Zugriff auf eine X-Session. Dies kann je nach Konfiguration des Servers über ein Benutzerkonto von der Konsole des beherbergenden Rechnersystems oder eine Netzwerkverbindung gewährleistet sein.
    • (user credentials) bzw.
    • (network)
  • CVE-2008-2361:
    Zugriff auf eine X-Session. Dies kann je nach Konfiguration des Servers über ein Benutzerkonto von der Konsole des beherbergenden Rechnersystems oder eine Netzwerkverbindung gewährleistet sein.
    • (user credentials) bzw.
    • (network)
  • CVE-2008-2362:
    Zugriff auf eine X-Session. Dies kann je nach Konfiguration des Servers über ein Benutzerkonto von der Konsole des beherbergenden Rechnersystems oder eine Netzwerkverbindung gewährleistet sein.
    • (user credentials) bzw.
    • (network)
  • CVE-2008-1379:
    Zugriff auf eine X-Session. Dies kann je nach Konfiguration des Servers über ein Benutzerkonto von der Konsole des beherbergenden Rechnersystems oder eine Netzwerkverbindung gewährleistet sein.
    • (user credentials) bzw.
    • (network)
  • CVE-2008-1377:
    Zugriff auf eine X-Session. Dies kann je nach Konfiguration des Servers über ein Benutzerkonto von der Konsole des beherbergenden Rechnersystems oder eine Netzwerkverbindung gewährleistet sein.
    • (user credentials) bzw.
    • (network)

Angriffsvektorklasse

  • CVE-2008-2360:
    • vom beherbergenden Rechnersystem aus
      (local)
    • über eine Netzwerkverbindung
      (remote)
  • CVE-2008-2361:
    • vom beherbergenden Rechnersystem aus
      (local)
    • über eine Netzwerkverbindung
      (remote)
  • CVE-2008-2362:
    • vom beherbergenden Rechnersystem aus
      (local)
    • über eine Netzwerkverbindung
      (remote)
  • CVE-2008-1379:
    • vom beherbergenden Rechnersystem aus
      (local)
    • über eine Netzwerkverbindung
      (remote)
  • CVE-2008-1377:
    • vom beherbergenden Rechnersystem aus
      (local)
    • über eine Netzwerkverbindung
      (remote)

Auswirkung

  • CVE-2008-2360:
    • Ausführung beliebigen Programmcodes auf dem beherbergenden Rechnersystem mit administrativen Privilegien
      (system compromise)
    • Versetzen des X-Servers in einen unbenutzbaren Zustand
      (denial of service)
  • CVE-2008-2361:
    • Ausführung beliebigen Programmcodes auf dem beherbergenden Rechnersystem mit administrativen Privilegien
      (system compromise)
    • Versetzen des X-Servers in einen unbenutzbaren Zustand
      (denial of service)
  • CVE-2008-2362:
    • Ausführung beliebigen Programmcodes auf dem beherbergenden Rechnersystem mit administrativen Privilegien
      (system compromise)
    • Versetzen des X-Servers in einen unbenutzbaren Zustand
      (denial of service)
  • CVE-2008-1379:
    Auslesen des Speichers des X-Servers
    (information leak)
  • CVE-2008-1377:
    • Ausführung beliebigen Programmcodes auf dem beherbergenden Rechnersystem mit administrativen Privilegien
      (system compromise)
    • Versetzen des X-Servers in einen unbenutzbaren Zustand
      (denial of service)

Typ der Verwundbarkeit

  • CVE-2008-2360:
    Pufferüberlaufschwachstelle
    (buffer overflow bug)
  • CVE-2008-2361:
    Pufferüberlaufschwachstelle
    (buffer overflow bug)
  • CVE-2008-2362:
    Pufferüberlaufschwachstelle
    (buffer overflow bug)
  • CVE-2008-1379:
    Pufferüberlaufschwachstelle
    (buffer overflow bug)
  • CVE-2008-1377:
    unzureichende Parameterprüfung
    (lack of robustness)

Gefahrenpotential

  • CVE-2008-2360:
    hoch bis sehr hoch
  • CVE-2008-2361:
    hoch bis sehr hoch
  • CVE-2008-2362:
    hoch bis sehr hoch
  • CVE-2008-1379:
    mittel bis hoch
    Das Gefahrenpotential hängt stark von der Sensitivität des auf dem beherbergenden Rechnersystem verarbeiteten Daten und deren Sichtbarkeit für den X-Server ab.
  • CVE-2008-1377:
    hoch bis sehr hoch

(Hinweise zur Einstufung des Gefahrenpotentials.)

Kontext

Die freie X-Server-Implementierung X.Org wird von zahlreichen Linux- und Unix-Distributionen als Grundlage der graphischen Benutzungsoberfläche des Betriebssystems verwendet.

Beschreibung

  • CVE-2008-2360:
    Eine Pufferüberlaufschwachstelle in der Funktion AllocateGlyph() der RENDER Extension, kann von einem Angreifer durch das Senden eines entsprechend formulierten Requests an ein betroffenes System dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des X-Serverprozesses auf dem beherbergenden Rechnersystem auszuführen. Dies sind im allgemeinen die Privilegien des Benutzers root. Eine erfolgreiche Ausnutzung der Schwachstelle stellt daher i.A. eine Kompromittierung des beherbergenden Rechnersystems dar.
  • CVE-2008-2361:
    Eine Pufferüberlaufschwachstelle in der Funktion ProcRenderCreateCursor() der RENDER Extension, kann von einem Angreifer durch das Senden eines entsprechend formulierten Requests an ein betroffenes System dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des X-Serverprozesses auf dem beherbergenden Rechnersystem auszuführen. Dies sind im allgemeinen die Privilegien des Benutzers root. Eine erfolgreiche Ausnutzung der Schwachstelle stellt daher i.A. eine Kompromittierung des beherbergenden Rechnersystems dar.
  • CVE-2008-2362:
    Eine Pufferüberlaufschwachstelle in den Funktionen SProcRenderCreateLinearGradient, SProcRenderCreateRadialGradient und SProcRenderCreateConicalGradient der RENDER Extension, kann von einem Angreifer durch das Senden eines entsprechend formulierten Requests an ein betroffenes System dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des X-Serverprozesses auf dem beherbergenden Rechnersystem auszuführen. Dies sind im allgemeinen die Privilegien des Benutzers root. Eine erfolgreiche Ausnutzung der Schwachstelle stellt daher i.A. eine Kompromittierung des beherbergenden Rechnersystems dar.
  • CVE-2008-1379:
    Die mangelnde Überprüfung der Parameter, die an die Funktion ShmPutImage() der MIT-SHM Extension übergeben werden, kann von einem Angreifer dazu ausgenutzt werden, den Speicher des X-Servers in eine Rastergrafik auszulesen und so zur Kenntnis zu nehmen. Je nach dem, welche Daten auf dem System innerhalb der auf dem betroffenen X-Window-System basierenden graphischen Benutzungsoberfläche verarbeitet werden, ist das Gefahrenpotential dieser Schwachstelle zu bewerten. Die Schwachstelle könnte von einem Angreifer beispielsweise dazu ausgenutzt werden, den Bildschirminhalt eines anderen Benutzers auszulesen.
  • CVE-2008-1377:
    Die mangelnde Überprüfung der Parameter, die an die Funktion SProcSecurityGenerateAuthorization und SProcRecordCreateContext der RECORD Extension übergeben werden, kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des X-Serverprozesses auf dem beherbergenden Rechnersystem auszuführen. Dies sind im allgemeinen die Privilegien des Benutzers root. Eine erfolgreiche Ausnutzung der Schwachstelle stellt daher i.A. eine Kompromittierung des beherbergenden Rechnersystems dar.

Workaround

  • CVE-2008-2360:
    Deaktivierung der entsprechenden Extension in der Konfigurationsdatei /etc/X11/xorg.conf:
    Section "Extensions"
            [...]
    	Option "RENDER" "disable"
            [...]
    EndSection
    
    mit anschließendem Neustart des X-Servers. Dieser erfolgt üblicherweise mit der Tastenkomination <Ctrl>+<Alt>+<Delete>.
    Hinweis: Diese Maßnahme führt dazu, dass die von der Extension bereitgestellte Funktionalität nicht mehr verfügbar ist.
  • CVE-2008-2361:
    Deaktivierung der entsprechenden Extension in der Konfigurationsdatei /etc/X11/xorg.conf:
    Section "Extensions"
            [...]
    	Option "RENDER" "disable"
            [...]
    EndSection
    
    mit anschließendem Neustart des X-Servers. Dieser erfolgt üblicherweise mit der Tastenkomination <Ctrl>+<Alt>+<Delete>.
    Hinweis: Diese Maßnahme führt dazu, dass die von der Extension bereitgestellte Funktionalität nicht mehr verfügbar ist.
  • CVE-2008-2362:
    Deaktivierung der entsprechenden Extension in der Konfigurationsdatei /etc/X11/xorg.conf:
    Section "Extensions"
            [...]
    	Option "RENDER" "disable"
            [...]
    EndSection
    
    mit anschließendem Neustart des X-Servers. Dieser erfolgt üblicherweise mit der Tastenkomination <Ctrl>+<Alt>+<Delete>.
    Hinweis: Diese Maßnahme führt dazu, dass die von der Extension bereitgestellte Funktionalität nicht mehr verfügbar ist.
  • CVE-2008-1379:
    Deaktivierung der entsprechenden Extension in der Konfigurationsdatei /etc/X11/xorg.conf:
    Section "Extensions"
            [...]
    	Option "MIT-SHM" "disable"
            [...]
    EndSection
    
    mit anschließendem Neustart des X-Servers. Dieser erfolgt üblicherweise mit der Tastenkomination <Ctrl>+<Alt>+<Delete>.
    Hinweis: Diese Maßnahme führt dazu, dass die von der Extension bereitgestellte Funktionalität nicht mehr verfügbar ist.
  • CVE-2008-1377:
    Deaktivierung der entsprechenden Extension in der Konfigurationsdatei /etc/X11/xorg.conf:
    Section "Extensions"
            [...]
    	Option "SECURITY" "disable"
            [...]
    EndSection
    [...]
    Section "Module"
            [...]
    	Disable "record"
            [...]
    EndSection
    
    mit anschließendem Neustart des X-Servers. Dieser erfolgt üblicherweise mit der Tastenkomination <Ctrl>+<Alt>+<Delete>.
    Hinweis: Diese Maßnahme führt dazu, dass die von der Extension bereitgestellte Funktionalität nicht mehr verfügbar ist.

Gegenmaßnahmen

  • CVE-2008-2360:
    • Installation von X.Org Version 1.4.2, bzw. eines entsprechenden Paketes der verschiedenen Linux- oder Unix-Distributionen
    • Installation eines Patches
  • CVE-2008-2361:
    • Installation von X.Org Version 1.4.2, bzw. eines entsprechenden Paketes der verschiedenen Linux- oder Unix-Distributionen
    • Installation eines Patches
  • CVE-2008-2362:
    • Installation von X.Org Version 1.4.2, bzw. eines entsprechenden Paketes der verschiedenen Linux- oder Unix-Distributionen
    • Installation eines Patches
  • CVE-2008-1379:
    • Installation von X.Org Version 1.4.2, bzw. eines entsprechenden Paketes der verschiedenen Linux- oder Unix-Distributionen
    • Installation eines Patches
  • CVE-2008-1377:
    • Installation von X.Org Version 1.4.2, bzw. eines entsprechenden Paketes der verschiedenen Linux- oder Unix-Distributionen
    • Installation eines Patches

Vulnerability ID

Weitere Information zu diesem Thema

(og)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.