Vulnerabilidades del servidor X.Org X corregidas en Ubuntu
El Servidor X.Org X, un componente fundamental de las interfaces gráficas de usuario en sistemas Linux, ha encontrado recientemente una serie de vulnerabilidades. Estas vulnerabilidades, si se explotan, podrían permitir a los atacantes bloquear el Servidor X, robar información confidencial o incluso ejecutar código malicioso en el sistema. Afortunadamente, el equipo de seguridad de Ubuntu abordó rápidamente estos problemas mediante la publicación de actualizaciones de seguridad para Ubuntu 22.04 LTS (Long Term Support), Ubuntu 20.04 LTS, Ubuntu 23.10 y Ubuntu 23.04.
Profundicemos en los detalles de estas vulnerabilidades y el curso de acción recomendado.
Comprensión de las vulnerabilidades del servidor X.Org X
CVE-2023-6816 (Puntuación CVSS v3: 9,8 Crítico)
Esta vulnerabilidad, descubierta por Jan-Niklas Sohn, está relacionada con la gestión inadecuada de la memoria del servidor X durante el procesamiento de las API DeviceFocusEvent y ProcXIQueryPointer. Un atacante podría explotar esta vulnerabilidad para bloquear el Servidor X, robar información confidencial o incluso ejecutar código arbitrario.
CVE-2024-0229
Otro descubrimiento de Jan-Niklas Sohn destacó un problema con el manejo del Servidor X al volver a conectarse a un dispositivo maestro diferente. Esta vulnerabilidad podría ser explotada para bloquear el Servidor X, causando así una denegación de servicio o permitiendo la ejecución de código arbitrario.
CVE-2024-0408 (Puntuación CVSS v3: 5,5 Media)
Olivier Fourdan y Donn Seeley encontraron una vulnerabilidad en el etiquetado incorrecto de los PBuffers GLX del Servidor X cuando se utiliza junto con SELinux. Este fallo podría provocar un bloqueo del Servidor X, con la consiguiente denegación de servicio.
CVE-2024-0409 (Puntuación CVSS v3: 7,8 Alto)
Olivier Fourdan identificó un fallo en el manejo incorrecto del código de cursor del Servidor X cuando se opera con SELinux. La explotación de esta vulnerabilidad podría hacer que el Servidor X se bloquease, provocando una denegación de servicio.
CVE-2024-21885, CVE-2024-21886
Jan-Niklas Sohn identificó una vez más vulnerabilidades en los mecanismos de manejo de memoria del Servidor X. Estas vulnerabilidades de desbordamiento de búfer de montón encontradas en la función XISendDeviceHierarchyEvent y la función DisableDevice podrían ser explotadas para bloquear el Servidor X o ejecutar código arbitrario.
Mantenerse seguro: Parchear el sistema
Estas vulnerabilidades ponen de relieve lo crucial que es mantener el sistema actualizado. Parchear estas vulnerabilidades es un proceso sencillo. Simplemente puede actualizar sus paquetes xorg-server y xwayland a las últimas versiones disponibles utilizando el gestor de paquetes estándar de su distribución. Se recomienda a los usuarios que actualicen estos paquetes inmediatamente para mitigar los riesgos asociados a las vulnerabilidades del Servidor X.Org X.
KernelCare Enterprise de TuxCare proporciona parches de seguridad automatizados para todas las distribuciones populares de Linux, incluyendo Ubuntu, Debian, CentOS, AlmaLinux, RHEL, Rocky Linux, Oracle Linux, CloudLinux, y más. Garantiza que todos los parches de seguridad se desplieguen automáticamente sin tener que reiniciar el sistema ni programar ventanas de mantenimiento. Más información sobre el enfoque de live patching para Linux.
Fuente: USN-6587-1