El equipo de seguridad de X.Org, la implementación de código abierto de X Window System que nos permite interaccionar con el entorno gráfico a los que usamos GNU/Linux u otras plataformas como FreeBSD, viene de corregir 13 vulnerabilidades críticas realmente antiguas, varias de ellas del siglo pasado siendo la más remota de 1987.
La mayoría de estos fallos habían permanecido ignorados durante mucho tiempo hasta que fueron descubiertos a principios de este año por Ilja van Sprundel, un investigador de seguridad que ha trabajado estos meses con el equipo de seguridad de X.Org para corregir dichas debilidades.
Hay que decir que los problemas de seguridad son relativamente habituales en Xorg (a ver si con Wayland la cosa mejora…) debido principalmente a la antigüedad del sistema de ventanas X (protocolo X11), el cual no fue diseñado para muchos de los desafíos de seguridad que existen hoy en día.
Tal como comentan en la wiki de X.Org:
estas vulnerabilidades podrían ser explotadas para acceder a la memoria sin inicializar o sobrescribir memoria arbitraria en el proceso del servidor X. Esto puede causar una denegación de servicio (por ejemplo un fallo de segmentación en el servidor X), o podría ser explotado para lograr la ejecución de código arbitrario
La gravedad de dichas vulnerabilidades relativas a la gestión de la memoria depende de la configuración del sistema y si se ejecuta X.Org con privilegios de root, algo que en el peor de los escenarios permitiría a un atacante conectarse a un servidor X de forma local o remota y llevar a cabo una escalada de privilegios.
La buena noticia es que las diferentes distribuciones GNU/Linux tanto las de tipo comercial como comunitarias han reaccionado rápidamente y ya disponen de parches que corrigen esta amenaza.
En la wiki de la X.Org Foundation podéis consultar la lista completa de vulnerabilidades.
Vía | Hack The System
Gracias por citar la fuente, dado que, no quiero dar nombres, pero muchos toman las noticias y no citan nada, pero en fin. Vale aclarar que aun no se solucionaron, es decir, estan detectadas y arregladas, si, pero, no estan disponibles las updates, que yo sepa, en ninguna distro, incluso Fedora 21 tiene el 1.16.2 cuando el minimo es 1.16.3:
Fixes are also planned to be included in the xorg-server-1.17.0 and
xorg-server-1.16.3 releases
Saludos y, no se, espero que wayland solucione esto, pero que por favor no lo programe lennart!
@SynFlag Acabo de mirar en xubuntu 14.04 LTS y ya está actualizado:
http://www.ubuntu.com/usn/usn-2436-2/
es raro que en Fedora no lo hayan actualizado cuando ya existe un parche para Red Hat, pero parece que no es el único caso porque le estoy echando un vistazo a openSUSE 13.2 y por ahora no lo veo tampoco…
Canonical la primera en poner parches de seguridad…vivimos tiempos extraños colega xD
No me queda claro porqué alguien ejecutaría X como root. ¿Es por las herramientas administrativas que usan GUI? ¿A eso se refiere? ¿O es que alguien podría arrancar X con privilegios de forma remota en nuestro sistema?
De todos modos, no hay que mandar a X a la guillotina ya que como indicas, es una implementación muy antigua y ha cumplido con creces, creo, para lo que estaba diseñado en su momento. Obviamente, Wayland debería superarlo en este sentido (y en tantos otros, esperemos).
Incluso estas vulnerabilidades en cuestión salieron a la luz este año, por más que sean de cuando yo veía al coyote intentar clavar el diente al correcaminos.
¡Gracias por la noticia!
Saludos.
________________________________________________________________
No NSA softwares were used in the making of this comment
Perdon Replicante, es idea mía, es mi navegador, o las letras estan gigantes, especialmente la de los títulos…me tuve que sacar los lentes para que no me dejaran ciego. Saludos.
Eso tiene fácil solución! lo que tienes que hacer es comprar un ordenador con una pantalla más pequeña 😉
Si lo del ordenador no te convence lo de andar en el zoom del navegador también suele dar resultado xD
Saludos!
Aunque no venga al caso míra lo que comentan aquí:
http://softlibre.barrapunto.com/article.pl?sid=14/12/09/1610244&from=rss
Viene al caso amigo @D’Artagnan pero son cosas bastante diferentes, en en el post hablo de una vulnerabilidad en GNU/Linux de las que se dan de vez en cuando (este año hemos tenido algunas gordas como las de Heartbleed) y en cambio el «turlan trojan» es el típico FUD de una compañia de seguridad intentando «ampliar mercado»
Como fue en su día lo de lo Hand of Thief
https://lamiradadelreplicante.com/2013/09/05/hand-of-thief-el-troyano-para-linux-que-no-sabia-robar/
Leí hace varios días el artículo original en Ars Tecnicha y es totalmente alarmista, diciendo cosas como esta sin prueba ninguna:
«Researchers have uncovered an extremely stealthy trojan for Linux systems that attackers have been using to siphon sensitive data from governments and pharmaceutical companies around the world»
Que contrastan bastante con el análisis de karspesky en el que fundamentan su artículo
«Although Linux variants from the Turla framework were known to exist, we haven’t seen any in the wild yet.»
Por lo demás en el análisis de karspersky no explican cual es el vector de infección e insisten en que no es preciso ejecutarlo como root para escalar privilegios pero amigo…en las capturas de su informe vemos que si lo están ejecutando como root
Así que después de esto comprenderás que no me tome demasiado en serio el asunto…..por lo menos no lo suficiente para escribir un artículo sobre ello 🙂
Compruebo gratamente que estás realmente bien informado. Y en honor a la verdad y al propio tiempo que leía la información inicial que yo aportaba, pensaba que, muy probablemente, existen virus y demás cosas por que a alguien le interesa que los haya. ¿A quien le puede interesar imperiosamente que existan virus?. Pues eso.
Mis disculpas por introducir una conversación diferente del tema que se estaba tratando.
No no al contrario en el mundo de GNU/Linux hay muchas noticias y uno no puede estar al tanto de todas y agradezco que me las señaléis.
En cuanto a lo del troyano ese… a lo mejor un día tengo que comerme mis palabras, pero ya son muchos años de ver este tipo de noticias, que con la misma velocidad y fuerza que llegan se van sin dejar rastro…
Al final siempre acabas identificando unos cuantos patrones que te hacen desconfiar: procedencia de la noticia, desconocimiento de como funciona linux o el considerarlo como un todo sin tener en cuenta las diferencias que puede haber entre las distros (sistema de paquetes, suites de seguridad tipo apparmor o selinux, diferentes versiones en bibliotecas etc..), nula prevalencia del virus en entornos reales porque siempre son prueba de conceptos etc etc…
Pingback: Eles corrigem vulnerabilidades de mais de 25 anos atrás no X.Org - Portal de telecomunicações e redes