Найти тему
OVERCLOCKERS.RU

В кодировке интерфейса X.Org для Linux были обнаружены дыры, остававшиеся незаметными 35 лет

У операционной системы Linux есть масса преимуществ перед Windows, но несмотря на это бесплатная среда так и не стала самой популярной в настольном сегменте. Пожалуй, главным минусом, о котором пишут эксперты, считается несовместимость с многими версиями популярного программного обеспечения. Не все игры запускаются с нормальной скоростью, но есть и другие минусы. Например, большая часть оболочек Linux так или иначе отличается от привычной всем Windows визуально, а доступ к настройкам сильно осложнён. Часто разработчики и вовсе делают всё, чтобы получить доступ к стандартным приложениям было сложно, а всё это отталкивает обычных пользователей. Похоже, расклад сил на рынке останется неизменным ещё долго, ну а многие эксперты отмечают, что Linux имеет намного меньше уязвимостей, чем настольная Windows, что делает её более предпочтительной для тех случаев, когда нужна надёжность и повышенная безопасность.

Как оказалось, не всем экспертам стоит верить, ведь специалисты обнаружили внутри X Window System целый ворох проблем. Напомним, речь идёт о базовой системе, которая позволяет управлять курсором мыши, открывать окна и совершать многие другие операции. Специалисты Phoronix по безопасности заметили, что в библиотеках проекта X.Org были обнаружены несколько критических уязвимостей, которые присутствуют в коде уже несколько десятилетий. Отдельно отмечается, что уязвимости затрагивают библиотеки libxpm и libX11, которые разрабатываются в рамках проекта X.Org. Из пяти выявленных уязвимостей две (CVE-2023-43786 и CVE-2023-43787) появились в далёком 1988 году (версия X11R2). Ещё две уязвимости появились после 1998 года и имеют маркировку CVE-2023-43788 и CVE-2023-43789. Наконец, уязвимость CVE-2023-43785 возникла в 1996 году и до недавнего времени была не замечена. Все дыры были закрыты в рамках библиотек libX11 1.8.7 и libxpm 3.5.17. Давайте более подробно разберём уязвимости.

  • Уязвимость с идентификатором CVE-2023-43786 обнаружена в функции PutSubImage() библиотеки libX11. Эта уязвимость позволяет злоумышленнику запустить бесконечный цикл (рекурсию), что может привести к исчерпанию системных ресурсов и, как результат, вызвать отказ в обслуживании (DoS). Уязвимость была найдена Яиром Мизрахи и устранена Аланом Куперсмитом.
  • Уязвимость с идентификатором CVE-2023-43787, также связанная с библиотекой libX11 и датированная 1988 годом, вызвана целочисленным переполнением в функции XCreateImage(). Это приводит к переполнению «кучи» (heap) из-за отсутствия проверки размера буфера, в который загружаются данные. Уязвимость может быть эксплуатирована при загрузке специально подготовленного изображения формата XPM. Также обнаружена и устранена Яиром Мизрахи.
  • Уязвимость с идентификатором CVE-2023-43785 позволяет злоумышленнику выйти за границы буфера в коде библиотеки libX11 в процессе обработки ответа от X-сервера на запрос XkbGetMap, что позволяет получить доступ к содержимому памяти. Уязвимость была найдена Грегори Джеймсом Даком и устранена Аланом Куперсмитом.
  • Уязвимости CVE-2023-43788 и CVE-2023-43789 затрагивают библиотеку libxpm и связаны с возможностью чтения данных за пределами границ выделенной памяти. Первая из них была найдена и устранена Яиром Мизрахи, а вторая была исправлена Аланом Куперсмитом.

Напомним, проект X.Org представляет собой свободную реализацию оконной системы X Window System, широко используемой в операционных системах семейства UNIX, включая Linux и BSD. Все уязвимости были обнаружены после многолетнего существования проекта и могли представлять риск для безопасности. Уязвимости были устранены, вот только такой длительный срок их присутствия в публичных версиях популярного продукта подчёркивает важность регулярного обновления и аудита кода программного обеспечения для обеспечения безопасности. Неясно, знали ли хакеры о существовании указанных выше дыр, а также эксплуатировали ли недостатки интерфейса в своих целях.

📃 Читайте далее на сайте