The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Серия уязвимостей в клиентских библиотеках X.Org"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Серия уязвимостей в клиентских библиотеках X.Org"  +/
Сообщение от opennews (??), 05-Окт-16, 00:44 
Один из участников проекта OpenBSD обнаружил (https://lists.freedesktop.org/archives/xorg/2016-October/058... несколько уязвимостей в различных клиентских библиотеках X.Org, проявляющихся в коде обработки ответов от сервера. Большинство уязвимостей позволяют инициировать запись данных злоумышленника за границы буфера, что может привести к выполнению кода на стороне X-клиента при взаимодействии с подконтрольным атакующему X-сервером.


Проблемы вызваны отсутствием проверок корректности данных, передаваемых сервером. Обычно клиент и сервер выполняются на одной машине под одним пользователем или сервер работает с более высокими привилегиями, но существует ряд сценариев, при которых привилегированный клиент подсоединяется к непривилегированному стороннему серверу. Например, setuid X-клиент, такой как блокировщик экрана, может обращаться к подконтрольному другому пользователю виртуальному X-серверу, такому как Xvfb или Xephyr.

Подверженные уязвимостям библиотеки и версии, в которых ожидается исправление:


-  libX11 1.6.4
-  libXfixes 5.0.3
-  libXi 1.7.7
-  libXrandr 1.5.1
-  libXrender 0.9.10
-  libXtst 1.2.3
-  libXv 1.0.11
-  libXvMC 1.0.10

URL: https://lists.freedesktop.org/archives/xorg/2016-October/058...
Новость: https://www.opennet.ru/opennews/art.shtml?num=45275

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по ответам | RSS]

1. Сообщение от Crazy Alex (??), 05-Окт-16, 00:44   +7 +/
В общем, сценарии атаки - адовая экзотика
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #48

2. Сообщение от iZEN (ok), 05-Окт-16, 00:44   –4 +/
А как же SSP и NX-bit?
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #5

4. Сообщение от Адекват (ok), 05-Окт-16, 06:52   +/
после исправления уязвимостей обязательно что-нить сломают.
Ответить | Правка | Наверх | Cообщить модератору

5. Сообщение от Нанобот (ok), 05-Окт-16, 07:39   +1 +/
С ними всё в порядке
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2

6. Сообщение от Харли (?), 05-Окт-16, 07:47   +1 +/
В последнее время создаётся впечатление, что поиск "уязвимостей" превратился в бизнес (непонятно только где тут деньги) или в спорт (ВАДА, ау). Такие шизофренические сценарии "атак" изобретают, что кетайским кулхацкерам даже в наркотическом угаре не привидятся.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #7, #9, #15, #40, #49

7. Сообщение от sage (??), 05-Окт-16, 09:26   +1 +/
https://hackerone.com/
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #6

8. Сообщение от iZENemail (ok), 05-Окт-16, 09:33   –12 +/
> Большинство уязвимостей позволяют инициировать запись данных злоумышленника за границы буфера

Опять синюшники облажались. Да, работа с буферами - не их конёк.

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #10, #22, #27, #50

9. Сообщение от Michael Shigorinemail (ok), 05-Окт-16, 09:59   –1 +/
> В последнее время создаётся впечатление, что поиск "уязвимостей" превратился в бизнес
> (непонятно только где тут деньги)

На ближайшей ярмарке ответных частей...

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #6

10. Сообщение от Michael Shigorinemail (ok), 05-Окт-16, 10:00   +10 +/
> Да, работа с буферами - не их конёк.

...сказал -- и сдёрнул покрывало с собственной реализации графической подсистемы без единого гвоздя.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #8 Ответы: #12

11. Сообщение от Аноним (-), 05-Окт-16, 10:01   +2 +/
Ждем новости: "OpenBSD прекращает поддержку X.org в виду проблем с безопасностью"
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #25

12. Сообщение от Аноним (-), 05-Окт-16, 10:04   +8 +/
> собственной реализации графической подсистемы

... которая, правда, написана на яве и потому требует 8ГБ RAM (что для современного десктопа не много, так что проблем с этим нет), и работает пока только из PuTTY-сессии из Windows 8+ во FreeBSD (но работы по портированию уже ведутся).

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #10

14. Сообщение от Аноним (-), 05-Окт-16, 10:38   +/
Ждём бэкпортов в RHEL
Ответить | Правка | Наверх | Cообщить модератору

15. Сообщение от anonymous (??), 05-Окт-16, 10:55   +5 +/
Тем не менее, доступ за границы массива - это всё равно ошибка. И надо бы её исправить. Даже если от этой ошибки не зависит безопасность.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #6 Ответы: #18

17. Сообщение от Аноним (-), 05-Окт-16, 11:35   +5 +/
Вообще говоря, Matthieu Herb — настолько же разработчик OpenBSD, насколько разработчик X, и фактический мейнтейнер Xenocara (X.org в OpenBSD).
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #41

18. Сообщение от Харли (?), 05-Окт-16, 12:26   +/
безусловно
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #15

22. Сообщение от Аноним (-), 05-Окт-16, 12:48   +1 +/
Щас вот патчил иксы в своём неофициальном репе. Судя по предыдущим патчсетам, крупных факапов в иксах было немного за последние 5 лет.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #8

25. Сообщение от Аноним (-), 05-Окт-16, 13:48   –2 +/
Они ребята суровые. Скорее уж форкнут иксы как OpenSSL, выкинут большую часть и будут спокойно юзать дальше. Вейланд этот ваш после этого можно будет выкидывать, но вряд-ли кто-то расстроится.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #11 Ответы: #32, #51

26. Сообщение от кельвин (?), 05-Окт-16, 13:54   –4 +/
сетевая прозрачность очень нужная фича, говорили они..
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #29, #37

27. Сообщение от Аноним (-), 05-Окт-16, 15:08   –2 +/
У юзеров устаревших языков сильно пригорело
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #8 Ответы: #34

29. Сообщение от Michael Shigorinemail (ok), 05-Окт-16, 15:17   +1 +/
> сетевая прозрачность очень нужная фича, говорили они..

Да, нужная.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #26 Ответы: #33

32. Сообщение от Аноним (-), 05-Окт-16, 15:32   +/
> Они ребята суровые. Скорее уж форкнут иксы как OpenSSL, выкинут большую часть
> и будут спокойно юзать дальше. Вейланд этот ваш после этого можно
> будет выкидывать, но вряд-ли кто-то расстроится.

http://xenocara.org/
https://en.wikipedia.org/wiki/Xenocara
> utilises a dedicated _x11 user by default to drop privileges and perform privilege separation
> in accordance to OpenBSDs least privilege policy.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #25

33. Сообщение от Аноним (-), 05-Окт-16, 16:16   –1 +/
То что есть в иксах это исторический курьез и экспонат для кунсткамеры.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #29 Ответы: #38

34. Сообщение от Аноним (-), 05-Окт-16, 16:48   +/
> устаревших

Это каких например?
Ada? Oberton? Smalltalk? Cobalt?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #27 Ответы: #43

37. Сообщение от freehckemail (ok), 05-Окт-16, 19:46   +/
> сетевая прозрачность очень нужная фича, говорили они...

Да вам вообще ничего кроме браузера не нужно.
Сетевая прозрачность - это хорошо. Я этим довольно часто пользуюсь в локалке.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #26 Ответы: #45

38. Сообщение от Аноним (-), 05-Окт-16, 20:28   +/
Других вариантов пока не придумали :-(
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #33

39. Сообщение от Аноним (-), 05-Окт-16, 20:43   +/
уже прилетело обновление в default distro
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #42

40. Сообщение от бедный буратино (ok), 06-Окт-16, 05:30   –1 +/
OpenBSD ведёт свой проект Xenocara, портируя X.org. Логично, что они разбираются в коде, который портируют. Такое тоже бывает. Особенно в OpenBSD.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #6

41. Сообщение от бедный буратино (ok), 06-Окт-16, 05:33   –1 +/
я не знаю, что это значит, но что он разработчик OpenBSD - сомнений не вызывает, очень часто мелькает везде. например:

http://obsd.gk11.ru/gzt/obsde_1.html#_%D0%BC%...

маловероятно, что dhcpv6 относится к X

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #17

42. Сообщение от бедный буратино (ok), 06-Окт-16, 05:34   –1 +/
> уже прилетело обновление в default distro

в OpenBSD? уже несколько дней, как :)

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #39

43. Сообщение от Аноним (-), 06-Окт-16, 15:28   –4 +/
То что ты назвал не устаревшие, а вымершие. Разговор про си и плюсы
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #34 Ответы: #44, #53

44. Сообщение от Аноним (-), 06-Окт-16, 18:54   –1 +/
> вымершие

Скажите это банкам.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #43

45. Сообщение от iPony (?), 07-Окт-16, 08:47   –2 +/
За более чем 10 лет юзания пингвинов ни разу не пользовался.
Какой-то жуткий оуверхед с непонятным юзеркейсом.
Обычно всегда требуется соснольный коннект.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #37 Ответы: #46

46. Сообщение от бедный буратино (ok), 07-Окт-16, 17:18   –1 +/
я постоянно пользуюсь. ну, самое простое, это из OpenBSD использую VirtualBox/kvm с соседнего компьютера, на котором Debian (в OpenBSD, понятное дело, VirtualBox-а и kvm нет)

да, конечно, можно заранее подготовиться:

1. скачать проприетарный плюгин
2. установить его
3. настроить для КАЖДОЙ машины вывод в RDP
4. поставить на клиенте rdp-клиент
5. подбежать к той машине и нажать пимпочку start
6. подключиться rdp-клиентом

и всё равно иметь неудобства с настройкой и прочим

а можно просто ввести ssh -YC host, и безо всякой подготовки заранее, а сразу, получить на своём десктопе окно virtualbox. или любое другое. с 0 телодвижений по подготовке этого процесса.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #45 Ответы: #47, #52

47. Сообщение от Michael Shigorinemail (ok), 07-Окт-16, 19:03   +/
> а можно просто ввести ssh -YC host

ssh -tCY gw ssh -CY host VirtualBox
:)

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #46

48. Сообщение от Аноним (-), 09-Окт-16, 21:53   –1 +/
JFYI, разработчики DRI/KMS и прочей инфраструктуы давно в курсе что иксы с точки зрения безопасности - EPIC FAIL. Через иксовые апи можно лазить по памяти чужих процессов, перехватывать ввод в любую программу и даже запустить иксы не из-под рута - отдельное приключения.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1

49. Сообщение от Аноним (-), 09-Окт-16, 22:00   +/
> сценарии "атак" изобретают, что кетайским кулхацкерам даже в наркотическом угаре не привидятся.

Так это и есть смысл большинства атак: атакующий мыслит креативно и скармливает программе что-нибудь очень нестандартное. Чаще всего оказывается что програмер был значительно менее предусмтрителен в обработке таких вещей чем укуренные китайские кулхацкеры. Программа идет вразнос, логика выполнения ломается. В лучшем случае хацкер извлекает с этого какие-то дивиденды.

Если хочешь посмотреть на что-нибудь этакое - как тебе Return Oriented Programming и прочие ret2libc? Хакеры могут заэнфорсить свою логику по кусочкам даже если свой код залить нельзя - используя кусочки уже существовавшего кода нецелевым образом. От такой наглости даже NX-бит не спасет.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #6

50. Сообщение от Аноним (-), 09-Окт-16, 22:04   –1 +/
> Опять синюшники облажались. Да, работа с буферами - не их конёк.

Так покажи класс как это делать правильно. Только имей в виду: иксы даже на сях то тормозные до неприличия.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #8

51. Сообщение от Аноним (-), 09-Окт-16, 22:06   –1 +/
> Они ребята суровые. Скорее уж форкнут иксы как OpenSSL, выкинут большую часть

У них разработчики для этого есть? Внутренности иксов ужасны чуть более чем полностью, не очень понятно где опенбсдшники ресурсы возьмут на ЭТО.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #25

52. Сообщение от Аноним (-), 10-Окт-16, 03:34   +/
> а можно просто ввести ssh -YC host, и безо всякой подготовки заранее,

Но при сколь-нибудь интенсивной отрисовке все это будет жесточайше тормозить. Хотя-бы за счет шифрования огромных массивов данных.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #46 Ответы: #54

53. Сообщение от Клыкастый (ok), 10-Окт-16, 14:04   +/
Устаревшие - это те, на которых написано почти всё?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #43

54. Сообщение от Michael Shigorinemail (ok), 10-Окт-16, 14:41   +/
>> а можно просто ввести ssh -YC host, и безо всякой подготовки заранее,
> Но при сколь-нибудь интенсивной отрисовке все это будет жесточайше тормозить.
> Хотя-бы за счет шифрования огромных массивов данных.

1) не массивов, а потоков;
2) попробуйте на досуге посмотреть, какой поток способен шифровать на лету Ваш компьютер.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #52


Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2025 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру