URL: https://www.opennet.ru/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 109316
[ Назад ]

Исходное сообщение
"Серия уязвимостей в клиентских библиотеках X.Org"

Отправлено opennews , 05-Окт-16 00:44 
Один из участников проекта OpenBSD обнаружил (https://lists.freedesktop.org/archives/xorg/2016-October/058...) несколько уязвимостей в различных клиентских библиотеках X.Org, проявляющихся в коде обработки ответов от сервера. Большинство уязвимостей позволяют инициировать запись данных злоумышленника за границы буфера, что может привести к выполнению кода на стороне X-клиента при взаимодействии с подконтрольным атакующему X-сервером.


Проблемы вызваны отсутствием проверок корректности данных, передаваемых сервером. Обычно клиент и сервер выполняются на одной машине под одним пользователем или сервер работает с более высокими привилегиями, но существует ряд сценариев, при которых привилегированный клиент подсоединяется к непривилегированному стороннему серверу. Например, setuid X-клиент, такой как блокировщик экрана, может обращаться к подконтрольному другому пользователю виртуальному X-серверу, такому как Xvfb или Xephyr.

Подверженные уязвимостям библиотеки и версии, в которых ожидается исправление:


-  libX11 1.6.4
-  libXfixes 5.0.3
-  libXi 1.7.7
-  libXrandr 1.5.1
-  libXrender 0.9.10
-  libXtst 1.2.3
-  libXv 1.0.11
-  libXvMC 1.0.10

URL: https://lists.freedesktop.org/archives/xorg/2016-October/058...
Новость: http://www.opennet.ru/opennews/art.shtml?num=45275


Содержание

Сообщения в этом обсуждении
"Серия уязвимостей в клиентских библиотеках X.Org"
Отправлено Crazy Alex , 05-Окт-16 00:44 
В общем, сценарии атаки - адовая экзотика

"Серия уязвимостей в клиентских библиотеках X.Org"
Отправлено Аноним , 09-Окт-16 21:53 
JFYI, разработчики DRI/KMS и прочей инфраструктуы давно в курсе что иксы с точки зрения безопасности - EPIC FAIL. Через иксовые апи можно лазить по памяти чужих процессов, перехватывать ввод в любую программу и даже запустить иксы не из-под рута - отдельное приключения.

"Серия уязвимостей в клиентских библиотеках X.Org"
Отправлено iZEN , 05-Окт-16 00:44 
А как же SSP и NX-bit?

"Серия уязвимостей в клиентских библиотеках X.Org"
Отправлено Нанобот , 05-Окт-16 07:39 
С ними всё в порядке

"Серия уязвимостей в клиентских библиотеках X.Org"
Отправлено Адекват , 05-Окт-16 06:52 
после исправления уязвимостей обязательно что-нить сломают.

"Серия уязвимостей в клиентских библиотеках X.Org"
Отправлено Харли , 05-Окт-16 07:47 
В последнее время создаётся впечатление, что поиск "уязвимостей" превратился в бизнес (непонятно только где тут деньги) или в спорт (ВАДА, ау). Такие шизофренические сценарии "атак" изобретают, что кетайским кулхацкерам даже в наркотическом угаре не привидятся.

"Серия уязвимостей в клиентских библиотеках X.Org"
Отправлено sage , 05-Окт-16 09:26 
https://hackerone.com/

"Серия уязвимостей в клиентских библиотеках X.Org"
Отправлено Michael Shigorin , 05-Окт-16 09:59 
> В последнее время создаётся впечатление, что поиск "уязвимостей" превратился в бизнес
> (непонятно только где тут деньги)

На ближайшей ярмарке ответных частей...


"Серия уязвимостей в клиентских библиотеках X.Org"
Отправлено anonymous , 05-Окт-16 10:55 
Тем не менее, доступ за границы массива - это всё равно ошибка. И надо бы её исправить. Даже если от этой ошибки не зависит безопасность.

"Серия уязвимостей в клиентских библиотеках X.Org"
Отправлено Харли , 05-Окт-16 12:26 
безусловно

"Серия уязвимостей в клиентских библиотеках X.Org"
Отправлено бедный буратино , 06-Окт-16 05:30 
OpenBSD ведёт свой проект Xenocara, портируя X.org. Логично, что они разбираются в коде, который портируют. Такое тоже бывает. Особенно в OpenBSD.

"Серия уязвимостей в клиентских библиотеках X.Org"
Отправлено Аноним , 09-Окт-16 22:00 
> сценарии "атак" изобретают, что кетайским кулхацкерам даже в наркотическом угаре не привидятся.

Так это и есть смысл большинства атак: атакующий мыслит креативно и скармливает программе что-нибудь очень нестандартное. Чаще всего оказывается что програмер был значительно менее предусмтрителен в обработке таких вещей чем укуренные китайские кулхацкеры. Программа идет вразнос, логика выполнения ломается. В лучшем случае хацкер извлекает с этого какие-то дивиденды.

Если хочешь посмотреть на что-нибудь этакое - как тебе Return Oriented Programming и прочие ret2libc? Хакеры могут заэнфорсить свою логику по кусочкам даже если свой код залить нельзя - используя кусочки уже существовавшего кода нецелевым образом. От такой наглости даже NX-бит не спасет.


"Серия уязвимостей в клиентских библиотеках X.Org"
Отправлено iZEN , 05-Окт-16 09:33 
> Большинство уязвимостей позволяют инициировать запись данных злоумышленника за границы буфера

Опять синюшники облажались. Да, работа с буферами - не их конёк.


"Серия уязвимостей в клиентских библиотеках X.Org"
Отправлено Michael Shigorin , 05-Окт-16 10:00 
> Да, работа с буферами - не их конёк.

...сказал -- и сдёрнул покрывало с собственной реализации графической подсистемы без единого гвоздя.


"Серия уязвимостей в клиентских библиотеках X.Org"
Отправлено Аноним , 05-Окт-16 10:04 
> собственной реализации графической подсистемы

... которая, правда, написана на яве и потому требует 8ГБ RAM (что для современного десктопа не много, так что проблем с этим нет), и работает пока только из PuTTY-сессии из Windows 8+ во FreeBSD (но работы по портированию уже ведутся).


"Серия уязвимостей в клиентских библиотеках X.Org"
Отправлено Аноним , 05-Окт-16 12:48 
Щас вот патчил иксы в своём неофициальном репе. Судя по предыдущим патчсетам, крупных факапов в иксах было немного за последние 5 лет.

"Серия уязвимостей в клиентских библиотеках X.Org"
Отправлено Аноним , 05-Окт-16 15:08 
У юзеров устаревших языков сильно пригорело

"Серия уязвимостей в клиентских библиотеках X.Org"
Отправлено Аноним , 05-Окт-16 16:48 
> устаревших

Это каких например?
Ada? Oberton? Smalltalk? Cobalt?


"Серия уязвимостей в клиентских библиотеках X.Org"
Отправлено Аноним , 06-Окт-16 15:28 
То что ты назвал не устаревшие, а вымершие. Разговор про си и плюсы

"Серия уязвимостей в клиентских библиотеках X.Org"
Отправлено Аноним , 06-Окт-16 18:54 
> вымершие

Скажите это банкам.


"Серия уязвимостей в клиентских библиотеках X.Org"
Отправлено Клыкастый , 10-Окт-16 14:04 
Устаревшие - это те, на которых написано почти всё?

"Серия уязвимостей в клиентских библиотеках X.Org"
Отправлено Аноним , 09-Окт-16 22:04 
> Опять синюшники облажались. Да, работа с буферами - не их конёк.

Так покажи класс как это делать правильно. Только имей в виду: иксы даже на сях то тормозные до неприличия.


"Серия уязвимостей в клиентских библиотеках X.Org"
Отправлено Аноним , 05-Окт-16 10:01 
Ждем новости: "OpenBSD прекращает поддержку X.org в виду проблем с безопасностью"

"Серия уязвимостей в клиентских библиотеках X.Org"
Отправлено Аноним , 05-Окт-16 13:48 
Они ребята суровые. Скорее уж форкнут иксы как OpenSSL, выкинут большую часть и будут спокойно юзать дальше. Вейланд этот ваш после этого можно будет выкидывать, но вряд-ли кто-то расстроится.

"Серия уязвимостей в клиентских библиотеках X.Org"
Отправлено Аноним , 05-Окт-16 15:32 
> Они ребята суровые. Скорее уж форкнут иксы как OpenSSL, выкинут большую часть
> и будут спокойно юзать дальше. Вейланд этот ваш после этого можно
> будет выкидывать, но вряд-ли кто-то расстроится.

http://xenocara.org/
https://en.wikipedia.org/wiki/Xenocara
> utilises a dedicated _x11 user by default to drop privileges and perform privilege separation
> in accordance to OpenBSDs least privilege policy.


"Серия уязвимостей в клиентских библиотеках X.Org"
Отправлено Аноним , 09-Окт-16 22:06 
> Они ребята суровые. Скорее уж форкнут иксы как OpenSSL, выкинут большую часть

У них разработчики для этого есть? Внутренности иксов ужасны чуть более чем полностью, не очень понятно где опенбсдшники ресурсы возьмут на ЭТО.


"Серия уязвимостей в клиентских библиотеках X.Org"
Отправлено Аноним , 05-Окт-16 10:38 
Ждём бэкпортов в RHEL

"Серия уязвимостей в клиентских библиотеках X.Org"
Отправлено Аноним , 05-Окт-16 11:35 
Вообще говоря, Matthieu Herb — настолько же разработчик OpenBSD, насколько разработчик X, и фактический мейнтейнер Xenocara (X.org в OpenBSD).

"Серия уязвимостей в клиентских библиотеках X.Org"
Отправлено бедный буратино , 06-Окт-16 05:33 
я не знаю, что это значит, но что он разработчик OpenBSD - сомнений не вызывает, очень часто мелькает везде. например:

http://obsd.gk11.ru/gzt/obsde_1.html#_%D0%BC%...

маловероятно, что dhcpv6 относится к X


"Серия уязвимостей в клиентских библиотеках X.Org"
Отправлено кельвин , 05-Окт-16 13:54 
сетевая прозрачность очень нужная фича, говорили они..

"Серия уязвимостей в клиентских библиотеках X.Org"
Отправлено Michael Shigorin , 05-Окт-16 15:17 
> сетевая прозрачность очень нужная фича, говорили они..

Да, нужная.


"Серия уязвимостей в клиентских библиотеках X.Org"
Отправлено Аноним , 05-Окт-16 16:16 
То что есть в иксах это исторический курьез и экспонат для кунсткамеры.

"Серия уязвимостей в клиентских библиотеках X.Org"
Отправлено Аноним , 05-Окт-16 20:28 
Других вариантов пока не придумали :-(

"Серия уязвимостей в клиентских библиотеках X.Org"
Отправлено freehck , 05-Окт-16 19:46 
> сетевая прозрачность очень нужная фича, говорили они...

Да вам вообще ничего кроме браузера не нужно.
Сетевая прозрачность - это хорошо. Я этим довольно часто пользуюсь в локалке.


"Серия уязвимостей в клиентских библиотеках X.Org"
Отправлено iPony , 07-Окт-16 08:47 
За более чем 10 лет юзания пингвинов ни разу не пользовался.
Какой-то жуткий оуверхед с непонятным юзеркейсом.
Обычно всегда требуется соснольный коннект.

"Серия уязвимостей в клиентских библиотеках X.Org"
Отправлено бедный буратино , 07-Окт-16 17:18 
я постоянно пользуюсь. ну, самое простое, это из OpenBSD использую VirtualBox/kvm с соседнего компьютера, на котором Debian (в OpenBSD, понятное дело, VirtualBox-а и kvm нет)

да, конечно, можно заранее подготовиться:

1. скачать проприетарный плюгин
2. установить его
3. настроить для КАЖДОЙ машины вывод в RDP
4. поставить на клиенте rdp-клиент
5. подбежать к той машине и нажать пимпочку start
6. подключиться rdp-клиентом

и всё равно иметь неудобства с настройкой и прочим

а можно просто ввести ssh -YC host, и безо всякой подготовки заранее, а сразу, получить на своём десктопе окно virtualbox. или любое другое. с 0 телодвижений по подготовке этого процесса.


"Серия уязвимостей в клиентских библиотеках X.Org"
Отправлено Michael Shigorin , 07-Окт-16 19:03 
> а можно просто ввести ssh -YC host

ssh -tCY gw ssh -CY host VirtualBox
:)


"Серия уязвимостей в клиентских библиотеках X.Org"
Отправлено Аноним , 10-Окт-16 03:34 
> а можно просто ввести ssh -YC host, и безо всякой подготовки заранее,

Но при сколь-нибудь интенсивной отрисовке все это будет жесточайше тормозить. Хотя-бы за счет шифрования огромных массивов данных.


"Серия уязвимостей в клиентских библиотеках X.Org"
Отправлено Michael Shigorin , 10-Окт-16 14:41 
>> а можно просто ввести ssh -YC host, и безо всякой подготовки заранее,
> Но при сколь-нибудь интенсивной отрисовке все это будет жесточайше тормозить.
> Хотя-бы за счет шифрования огромных массивов данных.

1) не массивов, а потоков;
2) попробуйте на досуге посмотреть, какой поток способен шифровать на лету Ваш компьютер.


"Серия уязвимостей в клиентских библиотеках X.Org"
Отправлено Аноним , 05-Окт-16 20:43 
уже прилетело обновление в default distro

"Серия уязвимостей в клиентских библиотеках X.Org"
Отправлено бедный буратино , 06-Окт-16 05:34 
> уже прилетело обновление в default distro

в OpenBSD? уже несколько дней, как :)