Mehrere Lücken im X-Server von X.org geschlossen

Ein am System angemeldeter Anwender kann den X-Server zum Absturz bringen oder seine Zugriffsrechte auf dem System erhöhen. Da X-Server üblicherweise mit Root-Rechten laufen, hätte ein Angreifer den vollen Zugriff auf das System.

In Pocket speichern vorlesen Druckansicht 33 Kommentare lesen
Lesezeit: 2 Min.
Von
  • Daniel Bachfeld

Die Entwickler des X Window System X.org haben die Version 1.4.2 des X-Servers vorgelegt, in der fünf Sicherheitslücken geschlossen sind. Ein am System angemeldeter Anwender kann den X-Server zum Absturz bringen oder seine Zugriffsrechte auf dem System erhöhen. Da X-Server üblicherweise mit Root-Rechten laufen, hätte ein Angreifer den vollen Zugriff auf das System. Sofern der verwundbare X-Server auch Verbindungen über das Netz zulässt, ließen sich die Lücken auch aus der Ferne ausnutzen.

Die Probleme beruhen auf drei Integer Overflows in der RENDER-Extension, wovon sich einer für einen Heap Overflow ausnutzen lassen soll. Ein Speicherfehler tritt bei präparierten Requests an die RECORD-and-Security-Erweiterung auf. Ein weiterer Integer Overflow in der MIT Shared Memory Extension ermöglicht es, beliebige Teile des Speichers des X-Servers auszulesen. Betroffen sind laut Fehlerbericht alle Versionen vor 1.4.2, viele Anwender dürften die genannten Extensions jedoch gar nicht auf ihrem System aktiviert haben. Alternativ zum Update schlagen die Entwickler vor, die verwundbaren Extensions einfach zu deaktivieren – sofern möglich. Dazu sind in der /etc/X11/xorg.conf die Einträge wie folgt zu ändern:

Section "Extensions"
Option "MIT-SHM" "disable"
Option "RENDER" "disable"
Option "SECURITY" "disable"
EndSection

Section "Module"
Disable "record"
EndSection

Neben dem Update stehen auch Patches zum Download bereit. Die Linux-Distributoren und Hersteller anderer Betriebssysteme dürften demnächst aktualisierte Pakete veröffentlichen.

Siehe dazu auch:

(dab)