X.Org: novas vulnerabilidades encontradas e duas delas são do ano de 1988

X.Org é um dos componentes mais antigos e importantes do ambiente gráfico de muitos sistemas operacionais baseados em Unix, como Linux, BSD e Solaris. Ele é responsável por gerenciar a interação entre o hardware gráfico, os aplicativos e o usuário. No entanto, esse sistema também tem uma longa história de vulnerabilidades de segurança que podem permitir que um atacante execute código arbitrário, cause uma negação de serviço ou eleve seus privilégios no sistema.

Um exemplo recente disso foi divulgado em 14 de dezembro de 2021, quando a equipe de segurança do X.Org publicou um boletim informando sobre várias falhas de validação de entrada em extensões do servidor X que afetam as versões 21.1.2, 21.1.4 e 1.20.14 do xorg-server e a versão 21.1.4 do xwayland . Essas falhas foram descobertas por Jan-Niklas Sohn, que trabalha na empresa de segurança Zero Day Initiative (ZDI), e foram atribuídas aos identificadores CVE-2021-4008, CVE-2021-4009, CVE-2021-4010 e CVE-2021-4011.

As falhas permitem que um atacante envie requisições maliciosas ao servidor X usando as extensões Render, XFixes, ScreenSaver e XInput, causando acessos fora dos limites da memória, estouros de buffer ou uso após liberação de objetos. Essas condições podem levar a uma corrupção de memória que pode ser explorada para executar código arbitrário no contexto do servidor X, que normalmente roda com privilégios elevados.

Essas não são as primeiras vulnerabilidades encontradas no X.Org. Na verdade, o site oficial do projeto mantém uma página dedicada a listar os problemas de segurança que foram encontrados no X.Org e seus patches. Essa página mostra que o X.Org tem sido afetado por vulnerabilidades desde 1988, quando foi relatada uma falha na autenticação do protocolo X11 que permitia que um atacante se conectasse ao servidor X sem fornecer uma senha.

Algumas das vulnerabilidades mais graves do X.Org foram relatadas em 2020 e 2021, afetando várias extensões do servidor X, como Xkb, Xvdi, XTest, XI e XRecord. Essas extensões são usadas para fornecer funcionalidades adicionais ao servidor X, como manipulação de teclado, vídeo, teste, entrada e gravação. No entanto, elas também aumentam a superfície de ataque do sistema e introduzem mais complexidade e possibilidade de erros.

A segurança do X.Org é um desafio não apenas por causa da idade e da complexidade do código, mas também por causa da falta de recursos e desenvolvedores envolvidos no projeto. Segundo um relatório publicado pelo site Stack Watch, em 2023 houve apenas 3 vulnerabilidades divulgadas no X.Org, com uma pontuação média de 7.7 em dez. Isso pode indicar que o sistema está se tornando mais seguro ou que há menos pessoas examinando seu código em busca de falhas.

De qualquer forma, os usuários do X.Org devem estar atentos às atualizações de segurança e aplicá-las o mais rápido possível para evitar que seus sistemas sejam comprometidos por atacantes que exploram as vulnerabilidades conhecidas. Além disso, os usuários podem considerar alternativas ao X.Org, como o Wayland, que é um sistema mais moderno e simples que visa substituir o X.Org como o padrão para sistemas gráficos baseados em Unix.

TAGGED:
Share This Article
Follow:
Fundador do SempreUPdate. Acredita no poder do trabalho colaborativo, no GNU/Linux, Software livre e código aberto. É possível tornar tudo mais simples quando trabalhamos juntos, e tudo mais difícil quando nos separamos.
Sair da versão mobile