Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!
Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.
Serwus. Deweloperzy X.Org wydali ostrzeżenie dot. dosyć dużego zestawu luk w zabezpieczeniach serwera, z których niektóre sięgają nawet wydania [tt]X11R1[/tt] z 1987.go roku. Pan Ilja van Sprundel, badacz bezpieczeństwa z firmy [b]IOActive[/b], odkrył wiele problemów w sposobie jaki X serwer obsługuje żądania tzw. [i]X clients[/i]. Pan van Sprundel pracował z zespołem bezpieczeństwa X.Org w celu analizy, potwierdzenia i rozwiązania owych zagadnień. Luki te mogą zostać wykorzystane np. do wywołania serwera X, aby uzyskać dostęp do niezainicjowanej pamięci lub jej nadpisania, co może spowodować casus w postaci [tt]Denial of Service[/tt] (np. [i]X server segmentation fault[/i]) etc. Jak krytyczne są wspomniane luki zależy od kilku czynników, tj.: czy serwer X działa z uprawnieniami użytkownika [tt]root[/tt], czy umożliwia korzystanie z rozszerzeń protokołu, zwłaszcza rozszerzenia [tt]GLX[/tt] itd.
Generalnie luki te obejmują, oczywiście, między innymi (oprócz przeważającej większości zgłoszeń [tt]CVE-2014-8xxx[/tt] opisanych w oficjalnym zgłoszeniu):
[b]*[/b] [i]denial of service due to unchecked malloc in client authentication[/i]
[b]*[/b] [i]integer overflows calculating memory needs for requests[/i]
[b]*[/b] [i]out of bounds access due to not validating length or offset values in requests[/i]
Użytkownicy mogą ograniczyć "podatność", stosując np. następujące metody (zalecane jest zapoznanie się z dokumentacją w odniesieniu do serwera X etc.):
[b]1)[/b] zakazać połączeń z sieci poprzez zastosowanie opcji [b][tt][color=green]--nolisten tcp[/color][/tt][/b] z której korzysta już większość dystrybucji Linuksa (domyślnie włączona począwszy od wydania Xorg 1.17),
[b]2)[/b] wyłączenie [tt]GLX[/tt] — w wersji Xorg 1.16 lub nowszej, można to osiągnąć wykorzystując opcję wiersza poleceń, tj.: [b][tt][color=green]-iglx[/color][/tt][/b] (domyślnie zaadaptowane w Xorg 1.17 i nowszych).
Źródło oraz wszystkie szczegółowe informacje: [url=http://www.x.org/wiki/Development/Security/Advisory-2014-12-09/][color=blue]Protocol handling issues in X Window System servers - Advisory-2014-12-09[/color][/url]
Pozdrawiam serdecznie.
[color=gray]EDYCJA: [i]poprawki związane z formatowaniem tekstu.[/i][/color]
Ostatnio edytowany przez remi (2016-10-06 19:10:42)
Offline
1313
Ostatnio edytowany przez uzytkownikubunt (2016-12-01 01:04:07)
Offline
[quote=mati75]W sidzie już załatane.[/quote]
Ściemniasz Waćpan. ;)
Takiego Frankensteina jak Xorg żadna doraźna łatka nie uratuje.
Załatane będzie wtedy, jak zamiast Xorga będzie Wayland, i będą go obrabiać wszystkie sterowniki, zarówno otwarte jak i zamknięte bloby ATI czy Nvidii,
wszystkie środowiska graficzne i managery okien będą na nim brykać.
Czyli jeszcze jakiś 3 - 6 miechów w przypadku Nvidii, podobnie KDE5, jak z ATI, pojęcia nie mam, Gnome raczej zdąży w tym terminie, Mate i Xfce chyba też, reszta managerów okien już przeważnie jest albo za chwilkę będzie gotowa.
Ostatnio edytowany przez Jacekalex (2014-12-10 17:30:13)
Offline
Jeżeli w malutkim Bashu łatanie ostatniej dziury było rozbite na trzy - cztery etapy,
(CVE-2014-6277, CVE-2014-7186, CVE-2014-7187, CVE-2014-6278),
to co można o kodzie Xorga i załataniu CVE powiedzieć?
Uwierzyłbym w załatanie, gdyby na świecie żył chociaż jeden człowiek, który dobrze zna kod i mechanizmy działania Xorga (wszystkie) i przy pisaniu tej łatki pomagał.
W przypadku Xorga to możemy mieć nasz na własny, linuxowy "patch tuesday",
a i tak za piętnaście lat takich wtorków dalej będzie co latać. :P
Pozdro
;-)
Ostatnio edytowany przez Jacekalex (2014-12-11 13:59:47)
Offline
Witam serdecznie. Pan Tobias Stoeckmann z projektu OpenBSD odkrył szereg problemów, dot. różnych bibliotek klienta X oraz obsługi odpowiedzi otrzymywanych od Serwera. Stoeckmann współpracował z zespołem zabezpieczeń X.Org w celu analizy, potwierdzenia i rozwiązania tych problemów, które są swoistym [i]uzupełnieniem[/i] tych odkrytych przez p. Ilja van Sprundel'a w 2013. roku (patrz pierwszy post). Jak wynika z raportu; "[i]Most of these issues stem from the client libraries trusting the server to send correct protocol data, and not verifying that the values will not overflow or cause other damage[/i] (...) [i]there are scenarios in which a privileged client can be connected to an unprivileged server, for instance, connecting a setuid X client to a virtual X server[/i]". Więcej informacji znajduje się w tym miejscu: [url=https://lists.x.org/archives/xorg-announce/2016-October/002720.html][color=blue]Protocol handling issues in X Window System client libraries[/color][/url].
Biblioteki, do których odnosi się owe zagadnienie, to m.in.: [url=https://cgit.freedesktop.org/xorg/lib/libX11/commit/?id=8ea762f94f4c942d898fdeb590a1630c83235c17][color=blue][tt][u]libX11[/u][/tt][/color][/url] (<= 1.6.3), [url=https://cgit.freedesktop.org/xorg/lib/libXrandr/commit/?id=a0df3e1c7728205e5c7650b2e6dce684139254a6][color=blue][tt][u]libXrandr[/u][/tt][/color][/url] (<= 1.5.0), [url=https://cgit.freedesktop.org/xorg/lib/libXrender/commit/?id=9362c7ddd1af3b168953d0737877bc52d79c94f4][color=blue][tt][u]libXrender[/u][/tt][/color][/url] (<= 0.9.9), [url=https://cgit.freedesktop.org/xorg/lib/libXv/commit/?id=d9da580b46a28ab497de2e94fdc7b9ff953dab17][color=blue][tt][u]libXv[/u][/tt][/color][/url] ● (<= 1.0.10) etc. Identyfikatory CVE, to odpowiednio: CVE-2016-7942 - CVE-2016-7953. (Dane według [i]CVE Assignment Team[/i]; [url=http://cve.mitre.org/cve/request_id.html][color=blue]Request a CVE ID[/color][/url]).
● W celu dodatkowych informacji, które ukażą się w ciągu najbliższych dni można sprawdzić: [url=https://access.redhat.com/security/cve/cve-2016-5407][color=blue]CVE-2016-5407 libXv[/color][/url]
Pozdrawiam serdecznie.
[color=gray]EDYCJA: [i]format. tekstu[/i][/color]
Ostatnio edytowany przez remi (2016-10-06 19:09:20)
Offline
Time (s) | Query |
---|---|
0.00011 | SET CHARSET latin2 |
0.00004 | SET NAMES latin2 |
0.00094 | SELECT u.*, g.*, o.logged FROM punbb_users AS u INNER JOIN punbb_groups AS g ON u.group_id=g.g_id LEFT JOIN punbb_online AS o ON o.ident='3.135.190.244' WHERE u.id=1 |
0.00089 | REPLACE INTO punbb_online (user_id, ident, logged) VALUES(1, '3.135.190.244', 1732239697) |
0.00040 | SELECT * FROM punbb_online WHERE logged<1732239397 |
0.00093 | SELECT topic_id FROM punbb_posts WHERE id=279877 |
0.00127 | SELECT id FROM punbb_posts WHERE topic_id=26779 ORDER BY posted |
0.00088 | SELECT t.subject, t.closed, t.num_replies, t.sticky, f.id AS forum_id, f.forum_name, f.moderators, fp.post_replies, 0 FROM punbb_topics AS t INNER JOIN punbb_forums AS f ON f.id=t.forum_id LEFT JOIN punbb_forum_perms AS fp ON (fp.forum_id=f.id AND fp.group_id=3) WHERE (fp.read_forum IS NULL OR fp.read_forum=1) AND t.id=26779 AND t.moved_to IS NULL |
0.00010 | SELECT search_for, replace_with FROM punbb_censoring |
0.00144 | SELECT u.email, u.title, u.url, u.location, u.use_avatar, u.signature, u.email_setting, u.num_posts, u.registered, u.admin_note, p.id, p.poster AS username, p.poster_id, p.poster_ip, p.poster_email, p.message, p.hide_smilies, p.posted, p.edited, p.edited_by, g.g_id, g.g_user_title, o.user_id AS is_online FROM punbb_posts AS p INNER JOIN punbb_users AS u ON u.id=p.poster_id INNER JOIN punbb_groups AS g ON g.g_id=u.group_id LEFT JOIN punbb_online AS o ON (o.user_id=u.id AND o.user_id!=1 AND o.idle=0) WHERE p.topic_id=26779 ORDER BY p.id LIMIT 0,25 |
0.00115 | UPDATE punbb_topics SET num_views=num_views+1 WHERE id=26779 |
Total query time: 0.00815 s |