Sicherheitslücke in X-Server von X.org

Über einen Buffer Overflow in der X-Render-Erweiterung kann ein X-Client Code in den X-Server einschmuggeln und mit Root-Rechten starten.

In Pocket speichern vorlesen Druckansicht 225 Kommentare lesen
Lesezeit: 1 Min.
Von
  • Daniel Bachfeld

Linux-Awender bekommen derzeit von ihren Distributoren aktualisierte Pakete des X-Servers von X.org angeboten, einer Open-Source-Implementierung des X Window System, in denen eine Sicherheitslücke geschlossen ist. Laut Beschreibung der Entwickler von X.org beruht die Lücke auf einem Buffer Overflow in der X-Render-Erweiterung, der durch die falsche Berechnung der von einem Client per XRenderCompositeTriStrip und XRenderCompositeTriFan angeforderten Puffergröße zustande kommt.

Ursache dafür soll ein Tippfehler in einem Ausdruck sein ('&' statt '*'). Je nach Konfiguration tritt der Pufferüberlauf auf dem Stack oder auf dem Heap auf (zu Heap Overflows siehe auch den Hintergrundartikel "Ein Haufen Risiko" auf heise Security). Über den Fehler kann ein Angreifer laut Fehlerbericht Code einschleusen und mit den Rechten des X-Servers ausführen – üblicherweise als root. Der von ihm kontrollierte X-Client – ein Anwendungsprogramm – kann dabei lokal oder auf einem anderen Rechner im Netzwerk laufen. Betroffen sind die Versionen ab 6.8.0. X.org stellt ebenfalls aktualisierte Pakete bereit. Bereits vor rund sechs Wochen mussten die Entwickler eine andere Schwachstelle im X-Server beseitigen.

Siehe dazu auch: (dab)