首页 网络安全 正文
  • 本文约1352字,阅读需7分钟
  • 102
  • 0

X.Org Server的高危本地提权漏洞CVE-2024-9632

摘要

栋科技漏洞库关注到X.Org 项目近期披露了两个安全漏洞,其中之一的CVE-2024-9632 是一个本地提权漏洞,该漏洞的CVSS评分为7.5。

在计算机图形界,X.Org基金会的X11开源实现,通常被称为XOrg Server,作为自由软件,它在开放源代码社区中占据的可谓是核心地位。

一、基本情况

X.Org Server 起源于XFree86 4.4版本中的许可证争议,X11R6.7.0 作为Xorg 服务器首个版本,是从XFree86 4.4 RC2的一个分支发展而来。

X.Org Server充当客户端和用户应用程序间的中介,为更广泛硬件和操作系统平台提供图形环境,在众多开源系统中赢得广泛认可和采用。

X.Org Server高危本地提权漏洞CVE-2024-9632

如Gentoo Linux、Fedora Core、Slackware、Mandrake Linux、Cygwin/X、Debian GNU/Linux、Ubuntu Linux以及OpenBSD和FreeBSD。

栋科技漏洞库关注到X.Org 项目近期披露了两个安全漏洞,其中之一的CVE-2024-9632 是一个本地提权漏洞,该漏洞的CVSS评分为7.5。

二、漏洞分析

CVE-2024-9632漏洞是于 2006 年在 X.Org Server 1.1.1 版本中引入,影响X.Org Server和XWayland,在代码库中已经存在了 18 年之久。

该漏洞位于 X.org 代码库中使用的函数 _XkbSetCompatMap() 内, 这一函数对于键盘兼容性映射至关重要,但是无法正确跟踪分配大小。

由于内存分配大小跟踪不当,有权访问系统的本地攻击者可通过向服务器发送特制的有效负载来利用该漏洞,从而触发缓冲区溢出条件。

攻击者向 X.Org Server 提供一个修改的位图,就可能诱发堆缓冲溢出提权,缓冲区溢出可能导致未经授权的数据操作或任意代码的执行。

该漏洞由 Trend Micro Zero Day Initiative 研究人员发现,并已负责任地向X.Org安全团队披露,在Linux和类Unix操作系统引发广泛关注。

CVE-2024-9632影响自2006年1.1.1版本以来所有X.Org Server版本,包括XWayland,这也意味着大量Linux和类Unix系统可能面临风险。

该漏洞可能导致多种后果包括拒绝服务(DoS),攻击者可利用该漏洞导致X.Org Server崩溃,干扰图形用户界面,导致系统无法使用。

某些发行版中若X.Org Server以 root 权限运行,攻击者可获得权限提升并完全控制系统,若启用SSH的X11转发还可实现任意代码执行。

通过功能性 Web 框架 WebMvc.fn 或 WebFlux.fn 提供静态资源的应用程序容易受到路径遍历攻击。

攻击者制作恶意 HTTP 请求并获取文件系统上运行 Spring 应用程序的进程也可以访问的任何文件。

具体来说,当满足以下两个条件时,应用程序就容易受到攻击:

 * Web 应用程序使用 RouterFunctions 提供静态资源

 * 使用 FileSystemResource 位置显式配置资源处理

但是,当满足以下任一条件时,恶意请求将被阻止并拒绝:

* Spring Security HTTP 防火墙(https://docs.spring.io/spring-security/reference/servlet/exploits/firewall.html)正在使用

* 应用程序在 Tomcat 或 Jetty 上运行

三、漏洞影响

 X.Org < 21.1.14

Xwayland < 24.1.4

四、修复建议

X.Org 基金会已发布了修补版本(21.1.14 和 24.1.4),用户被强烈建议立即更新系统以防范此漏洞。

五、参考链接

https://lists.x.org/archives/xorg-announce/2024-October/003545.html

评论
更换验证码
友情链接