[Generic/X.Org] Mehrere Schwachstellen in der X-Server-Implementierung X.Org
(2008-06-12 21:42:30.054826+00)
Quelle:
http://archive.cert.uni-stuttgart.de/bugtraq/2008/06/index.php
Mehrere Schwachstellen in der X-Server-Implementierung X.Org, die von verschiedenen Herstellern genutzt wird, können dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden Rechnersystem auszuführen, den durch den Server belegten Speicher auszulesen oder den Server abstürzen zu lassen. X.Org stellt Patches bzw. aktualisierte Versionen bereit.
Inhalt
- Betroffene Systeme
- Nicht betroffene Systeme
- Einfallstor
- Angriffsvoraussetzung
- Angriffsvektorklasse
- Auswirkung
- Typ der Verwundbarkeit
- Gefahrenpotential
- Kontext
- Beschreibung
- Workaround
- Gegenmaßnahmen
- Vulnerability ID
- Weitere Information zu diesem Thema
Betroffene Systeme
- CVE-2008-2360:
Alle Versionen des X.Org-Servers bis vor 1.4.2 - CVE-2008-2361:
Alle Versionen des X.Org-Servers bis vor 1.4.2 - CVE-2008-2362:
Alle Versionen des X.Org-Servers bis vor 1.4.2 - CVE-2008-1379:
Alle Versionen des X.Org-Servers bis vor 1.4.2 - CVE-2008-1377:
Alle Versionen des X.Org-Servers bis vor 1.4.2
Nicht betroffene Systeme
- CVE-2008-2360:
X.Org 1.4.2 - CVE-2008-2361:
X.Org 1.4.2 - CVE-2008-2362:
X.Org 1.4.2 - CVE-2008-1379:
X.Org 1.4.2 - CVE-2008-1377:
X.Org 1.4.2
Einfallstor
- CVE-2008-2360:
X-Server-Request - CVE-2008-2361:
X-Server-Request - CVE-2008-2362:
X-Server-Request - CVE-2008-1379:
Spezielle Pixmap - CVE-2008-1377:
X-Server-Request
Angriffsvoraussetzung
- CVE-2008-2360:
Zugriff auf eine X-Session. Dies kann je nach Konfiguration des Servers über ein Benutzerkonto von der Konsole des beherbergenden Rechnersystems oder eine Netzwerkverbindung gewährleistet sein.- (user credentials) bzw.
- (network)
- CVE-2008-2361:
Zugriff auf eine X-Session. Dies kann je nach Konfiguration des Servers über ein Benutzerkonto von der Konsole des beherbergenden Rechnersystems oder eine Netzwerkverbindung gewährleistet sein.- (user credentials) bzw.
- (network)
- CVE-2008-2362:
Zugriff auf eine X-Session. Dies kann je nach Konfiguration des Servers über ein Benutzerkonto von der Konsole des beherbergenden Rechnersystems oder eine Netzwerkverbindung gewährleistet sein.- (user credentials) bzw.
- (network)
- CVE-2008-1379:
Zugriff auf eine X-Session. Dies kann je nach Konfiguration des Servers über ein Benutzerkonto von der Konsole des beherbergenden Rechnersystems oder eine Netzwerkverbindung gewährleistet sein.- (user credentials) bzw.
- (network)
- CVE-2008-1377:
Zugriff auf eine X-Session. Dies kann je nach Konfiguration des Servers über ein Benutzerkonto von der Konsole des beherbergenden Rechnersystems oder eine Netzwerkverbindung gewährleistet sein.- (user credentials) bzw.
- (network)
Angriffsvektorklasse
- CVE-2008-2360:
- vom beherbergenden Rechnersystem aus
(local) - über eine Netzwerkverbindung
(remote)
- vom beherbergenden Rechnersystem aus
- CVE-2008-2361:
- vom beherbergenden Rechnersystem aus
(local) - über eine Netzwerkverbindung
(remote)
- vom beherbergenden Rechnersystem aus
- CVE-2008-2362:
- vom beherbergenden Rechnersystem aus
(local) - über eine Netzwerkverbindung
(remote)
- vom beherbergenden Rechnersystem aus
- CVE-2008-1379:
- vom beherbergenden Rechnersystem aus
(local) - über eine Netzwerkverbindung
(remote)
- vom beherbergenden Rechnersystem aus
- CVE-2008-1377:
- vom beherbergenden Rechnersystem aus
(local) - über eine Netzwerkverbindung
(remote)
- vom beherbergenden Rechnersystem aus
Auswirkung
- CVE-2008-2360:
- Ausführung beliebigen Programmcodes auf dem beherbergenden Rechnersystem mit administrativen Privilegien
(system compromise) - Versetzen des X-Servers in einen unbenutzbaren Zustand
(denial of service)
- Ausführung beliebigen Programmcodes auf dem beherbergenden Rechnersystem mit administrativen Privilegien
- CVE-2008-2361:
- Ausführung beliebigen Programmcodes auf dem beherbergenden Rechnersystem mit administrativen Privilegien
(system compromise) - Versetzen des X-Servers in einen unbenutzbaren Zustand
(denial of service)
- Ausführung beliebigen Programmcodes auf dem beherbergenden Rechnersystem mit administrativen Privilegien
- CVE-2008-2362:
- Ausführung beliebigen Programmcodes auf dem beherbergenden Rechnersystem mit administrativen Privilegien
(system compromise) - Versetzen des X-Servers in einen unbenutzbaren Zustand
(denial of service)
- Ausführung beliebigen Programmcodes auf dem beherbergenden Rechnersystem mit administrativen Privilegien
- CVE-2008-1379:
Auslesen des Speichers des X-Servers
(information leak) - CVE-2008-1377:
- Ausführung beliebigen Programmcodes auf dem beherbergenden Rechnersystem mit administrativen Privilegien
(system compromise) - Versetzen des X-Servers in einen unbenutzbaren Zustand
(denial of service)
- Ausführung beliebigen Programmcodes auf dem beherbergenden Rechnersystem mit administrativen Privilegien
Typ der Verwundbarkeit
- CVE-2008-2360:
Pufferüberlaufschwachstelle
(buffer overflow bug) - CVE-2008-2361:
Pufferüberlaufschwachstelle
(buffer overflow bug) - CVE-2008-2362:
Pufferüberlaufschwachstelle
(buffer overflow bug) - CVE-2008-1379:
Pufferüberlaufschwachstelle
(buffer overflow bug) - CVE-2008-1377:
unzureichende Parameterprüfung
(lack of robustness)
Gefahrenpotential
- CVE-2008-2360:
hoch bis sehr hoch - CVE-2008-2361:
hoch bis sehr hoch - CVE-2008-2362:
hoch bis sehr hoch - CVE-2008-1379:
mittel bis hoch
Das Gefahrenpotential hängt stark von der Sensitivität des auf dem beherbergenden Rechnersystem verarbeiteten Daten und deren Sichtbarkeit für den X-Server ab. - CVE-2008-1377:
hoch bis sehr hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
Kontext
Die freie X-Server-Implementierung X.Org wird von zahlreichen Linux- und Unix-Distributionen als Grundlage der graphischen Benutzungsoberfläche des Betriebssystems verwendet.Beschreibung
- CVE-2008-2360:
Eine Pufferüberlaufschwachstelle in der FunktionAllocateGlyph()
derRENDER
Extension, kann von einem Angreifer durch das Senden eines entsprechend formulierten Requests an ein betroffenes System dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des X-Serverprozesses auf dem beherbergenden Rechnersystem auszuführen. Dies sind im allgemeinen die Privilegien des Benutzersroot
. Eine erfolgreiche Ausnutzung der Schwachstelle stellt daher i.A. eine Kompromittierung des beherbergenden Rechnersystems dar. - CVE-2008-2361:
Eine Pufferüberlaufschwachstelle in der FunktionProcRenderCreateCursor()
derRENDER
Extension, kann von einem Angreifer durch das Senden eines entsprechend formulierten Requests an ein betroffenes System dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des X-Serverprozesses auf dem beherbergenden Rechnersystem auszuführen. Dies sind im allgemeinen die Privilegien des Benutzersroot
. Eine erfolgreiche Ausnutzung der Schwachstelle stellt daher i.A. eine Kompromittierung des beherbergenden Rechnersystems dar. - CVE-2008-2362:
Eine Pufferüberlaufschwachstelle in den FunktionenSProcRenderCreateLinearGradient
,SProcRenderCreateRadialGradient
undSProcRenderCreateConicalGradient
derRENDER
Extension, kann von einem Angreifer durch das Senden eines entsprechend formulierten Requests an ein betroffenes System dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des X-Serverprozesses auf dem beherbergenden Rechnersystem auszuführen. Dies sind im allgemeinen die Privilegien des Benutzersroot
. Eine erfolgreiche Ausnutzung der Schwachstelle stellt daher i.A. eine Kompromittierung des beherbergenden Rechnersystems dar. - CVE-2008-1379:
Die mangelnde Überprüfung der Parameter, die an die FunktionShmPutImage()
derMIT-SHM
Extension übergeben werden, kann von einem Angreifer dazu ausgenutzt werden, den Speicher des X-Servers in eine Rastergrafik auszulesen und so zur Kenntnis zu nehmen. Je nach dem, welche Daten auf dem System innerhalb der auf dem betroffenen X-Window-System basierenden graphischen Benutzungsoberfläche verarbeitet werden, ist das Gefahrenpotential dieser Schwachstelle zu bewerten. Die Schwachstelle könnte von einem Angreifer beispielsweise dazu ausgenutzt werden, den Bildschirminhalt eines anderen Benutzers auszulesen. - CVE-2008-1377:
Die mangelnde Überprüfung der Parameter, die an die FunktionSProcSecurityGenerateAuthorization
undSProcRecordCreateContext
derRECORD
Extension übergeben werden, kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des X-Serverprozesses auf dem beherbergenden Rechnersystem auszuführen. Dies sind im allgemeinen die Privilegien des Benutzersroot
. Eine erfolgreiche Ausnutzung der Schwachstelle stellt daher i.A. eine Kompromittierung des beherbergenden Rechnersystems dar.
Workaround
- CVE-2008-2360:
Deaktivierung der entsprechenden Extension in der Konfigurationsdatei/etc/X11/xorg.conf
:Section "Extensions" [...] Option "RENDER" "disable" [...] EndSection
mit anschließendem Neustart des X-Servers. Dieser erfolgt üblicherweise mit der Tastenkomination <Ctrl>+<Alt>+<Delete>.
Hinweis: Diese Maßnahme führt dazu, dass die von der Extension bereitgestellte Funktionalität nicht mehr verfügbar ist. - CVE-2008-2361:
Deaktivierung der entsprechenden Extension in der Konfigurationsdatei/etc/X11/xorg.conf
:Section "Extensions" [...] Option "RENDER" "disable" [...] EndSection
mit anschließendem Neustart des X-Servers. Dieser erfolgt üblicherweise mit der Tastenkomination <Ctrl>+<Alt>+<Delete>.
Hinweis: Diese Maßnahme führt dazu, dass die von der Extension bereitgestellte Funktionalität nicht mehr verfügbar ist. - CVE-2008-2362:
Deaktivierung der entsprechenden Extension in der Konfigurationsdatei/etc/X11/xorg.conf
:Section "Extensions" [...] Option "RENDER" "disable" [...] EndSection
mit anschließendem Neustart des X-Servers. Dieser erfolgt üblicherweise mit der Tastenkomination <Ctrl>+<Alt>+<Delete>.
Hinweis: Diese Maßnahme führt dazu, dass die von der Extension bereitgestellte Funktionalität nicht mehr verfügbar ist. - CVE-2008-1379:
Deaktivierung der entsprechenden Extension in der Konfigurationsdatei/etc/X11/xorg.conf
:Section "Extensions" [...] Option "MIT-SHM" "disable" [...] EndSection
mit anschließendem Neustart des X-Servers. Dieser erfolgt üblicherweise mit der Tastenkomination <Ctrl>+<Alt>+<Delete>.
Hinweis: Diese Maßnahme führt dazu, dass die von der Extension bereitgestellte Funktionalität nicht mehr verfügbar ist. - CVE-2008-1377:
Deaktivierung der entsprechenden Extension in der Konfigurationsdatei/etc/X11/xorg.conf
:Section "Extensions" [...] Option "SECURITY" "disable" [...] EndSection [...] Section "Module" [...] Disable "record" [...] EndSection
mit anschließendem Neustart des X-Servers. Dieser erfolgt üblicherweise mit der Tastenkomination <Ctrl>+<Alt>+<Delete>.
Hinweis: Diese Maßnahme führt dazu, dass die von der Extension bereitgestellte Funktionalität nicht mehr verfügbar ist.
Gegenmaßnahmen
- CVE-2008-2360:
- Installation von X.Org Version 1.4.2, bzw. eines entsprechenden Paketes der verschiedenen Linux- oder Unix-Distributionen
- Installation eines Patches
- CVE-2008-2361:
- Installation von X.Org Version 1.4.2, bzw. eines entsprechenden Paketes der verschiedenen Linux- oder Unix-Distributionen
- Installation eines Patches
- CVE-2008-2362:
- Installation von X.Org Version 1.4.2, bzw. eines entsprechenden Paketes der verschiedenen Linux- oder Unix-Distributionen
- Installation eines Patches
- CVE-2008-1379:
- Installation von X.Org Version 1.4.2, bzw. eines entsprechenden Paketes der verschiedenen Linux- oder Unix-Distributionen
- Installation eines Patches
- CVE-2008-1377:
- Installation von X.Org Version 1.4.2, bzw. eines entsprechenden Paketes der verschiedenen Linux- oder Unix-Distributionen
- Installation eines Patches
Vulnerability ID
Weitere Information zu diesem Thema
- CVE-2008-2360:
iDefense Security Advisory 06.11.08: Multiple Vendor X Server Render Extension AllocateGlyph() Integer Overflow Vulnerability - CVE-2008-2361:
iDefense Security Advisory 06.11.08: Multiple Vendor X Server Render Extension ProcRenderCreateCursor() Integer Overflow Vulnerability - CVE-2008-2362:
iDefense Security Advisory 06.11.08: Multiple Vendor X Server Render Extension Gradient Creation Integer Overflow Vulnerability - CVE-2008-1379:
iDefense Security Advisory 06.11.08: Multiple Vendor X Server MIT-SHM Extension Information Disclosure Vulnerability - CVE-2008-1377:
iDefense Security Advisory 06.11.08: Multiple Vendor X Server Record and Security Extensions Multiple Memory Corruption Vulnerabilities
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=1470