E foi lançado o X.Org 21.1.12 com correção para 4 vulnerabilidades, e muito mais. Confira os detalhes dessa atualização.
X.Org Server é a implementação livre e de código aberto de servidor de exibição para o sistema de janelas X11 gerenciado pela X.Org Foundation, que é hospedada pela freedesktop.org, e concede acesso público ao padrão das liberações do X Window para os esforços da comunidade de software livre e de código aberto.
Agora, a implementaçção de exibição do XOrg Server foi atualizada com o lançamento do X.Org 21.1.12.
Novidades do X.Org 21.1.12
No lançamento da nova versão corretiva do X.Org 21.1.12 destaca-se que aborda 4 vulnerabilidades importantes.
Menciona-se que nesta nova versão foi resolvido um dos problemas identificados que poderiam ser ativados por um cliente que utiliza valores “*endian” diferentes do servidor X e faz solicitações específicas.
No X.Org 21.1.12 também é oferecida uma solução permitindo o bloqueio do conexão de clientes com ordem de bytes diferente.
As três primeiras vulnerabilidades são afetadas por esta condição e isso pode fazer com que o servidor X leia valores da memória e os grave de volta ao cliente, até atingir uma página não alocada e ser segmentado.
As versões 23.1 e posteriores do Xwayland desativam esse suporte de troca de bytes por padrão, fornecendo uma camada de proteção contra esses problemas.
Das vulnerabilidades abordadas no X.Org 21.1.12, a primeira delas é CVE-2024-31080, que é causada por sobrecarga de buffer/vazamento de dados em ProcXIGetSelectedEvents.
A nova versão oferece uma solução ao permitir bloquear a conexão de clientes com ordem de bytes diferente utilizando o parâmetro de configuração “AllowByteSwappedClients” ou a opção de linha de comando “+byteswappedclients”.
Modificar o valor padrão para mitigar possíveis vulnerabilidades associadas à manipulação da ordem de bytes é uma medida de segurança crítica.
Essas vulnerabilidades surgem quando a ordem dos bytes dos valores é alterada, o que pode levar a interpretações incorretas e, em última instância, à leitura ou gravação em áreas de memória além do tamanho do buffer alocado.
Embora o sistema continue a suportar clientes com diferentes ordens de bytes por padrão, na prática este suporte tem sido usado muito raramente nos últimos tempos.
Isso ocorre porque a maioria das estações de trabalho que executam o servidor X estão equipadas com processadores de ordem de bytes little-endian.
Conectar clientes X com ordem de bytes big-endian, como na plataforma IBM zSystems s390x, é uma situação incomum e não representativa da maioria dos ambientes de usuário.
A segunda vulnerabilidade abordada no X.Org 21.1.12 foi a CVE-2024-31081 causada por sobreleitura de buffer/vazamento de dados no ProcXIPassiveGrabDevice do servidor X.
Assim como a anterior, esta vulnerabilidade permite que um cliente com endianness diferente do servidor X cause comportamento incorreto ao manipular a função. É mencionado que o bug foi introduzido na versão xorg-server-1.7.0 (lançada em 2009).
Das outras duas vulnerabilidades, é mencionada a seguinte:
- CVE-2024-31082: Causado por uma leitura excessiva de buffer/vazamento de dados em ProcAppleDRICreatePixmap. A vulnerabilidade está localizada na função ProcAppleDRICreatePixmap() do servidor X. Afeta especificamente o servidor Xquartz para sistemas MacOS e permite leitura excessiva do buffer heap e vazamento de dados quando há diferenças no endianness entre o cliente e o introduzido no xorg-server-1.12 .0 (2012)
- CVE-2024-31083: Causado pelo lançamento em ProcRenderAddGlyphs. A vulnerabilidade existia antes da versão X11R6.7 (2004) e afeta a função ProcRenderAddGlyphs() do servidor X. Permite um cenário de uso após liberação ao manipular ponteiros de glifo no servidor X.
Vale ressaltar que essas vulnerabilidades são marcadas como críticas, pois sua exploração pode permitir que um invasor aumente privilégios em sistemas onde o servidor X esteja rodando com privilégios de root.
Além disso, em configurações que usam o redirecionamento de sessão X11 por SSH para acesso, isso pode levar à execução remota de código.
Por isso é recomendado que se você ainda estiver usando uma versão anterior ao X.Org 21.1.12, realize a atualização correspondente. Se você tiver interesse em saber mais sobre o X.Org 21.1.12, pode consultar os detalhes no seguinte endereço.
Esses novos lançamentos devem chegar em breve aos repositórios de software estáveis de suas distribuições GNU/Linux favoritas, por isso é aconselhável atualizar suas instalações assim que chegarem.