Schwere Sicherheitslücke in X.org entdeckt
- Automatische Code-Analyse deckte Fehler auf -
Eine automatische Fehleranalyse des X Window Systems brachte es an den Tag: Die größte Sicherheitslücke in X.org seit sechs Jahren!
Lokale Benutzer können nun unter Ausnutzung dieses gefundenen Fehlers Programmcode mit Root-Rechten ausführen. Diese Überprüfung des Quellcodes fand im Auftrag des US-Heimatschutzministeriums statt, die Entwickler haben die Lücke dank der Analyse-Software "Coverity" jedoch bereits geschlossen.
Diese Software (Coverity) entstand auf Basis des sogenannten Stanford Checkers und untersucht C- sowie C++-Quelltexte ohne Zutund des Nutzers auf Fehler. Das US-Heimatschutzministeriums beauftragte die gleichnamige Firma, die wiederum diverse Software überprüfte und dabei auf ein gewaltiges Sicherheitsleck in X.org 6.9 und 7.0 stieß. Glaubt man Coverity, so handelt es sich immerhin um das größte Sicherheitsloch im X Window System seit sechs Jahren.
Die Ursache dieses Fehlers ist schon fast ein Witz, eine fehlende Klammer in einem Quelltextabschnitt, der die Benutzer-ID überprüft, war Auslöser. Nun konnten sogar Systemdateien überschrieben und Denial-of-Service-Angriffe gestartet werden, lokale Nutzer also beliebigen Programmcode mit Root-Rechten ausführen.
Aktuellere Versionen von X.org sind nicht betroffen! Bei der normalen, also manuellen Überprüfung des Codeswerden natürlich gerade solche Fehler leicht übersehen.
FreeBSD bringt übrigens X.org serienmäßig mit! Auch Besitzer von Solaris sind angesprochen.
Knoppix 5.0 "unterstützt" übrigens den X-Server von X.org ab Version 6.9.
Quelle