X.Org Server’s Latest Security Update: A Closer Look at CVE-2023-6377 and CVE-2023-6478
2023/12/20 SecurityOnline — 先日に X.Org は、X.Org Server と XWayland に存在する、2つの深刻な脆弱性 CVE-2023-6377/CVE-2023-6478 に対処するアップデートをリリースした。これらの脆弱性は、現代のソフトウェア環境の複雑さと、入り組んだ状況、そして、強固なセキュリティ対策の継続的な必要性を浮き彫りにしている。

CVE-2023-6377:メモリにおける重大な欠陥
1つ目の CVE-2023-6377 (CVSS スコア:7.8) は、X Keyboard Extension (XKB) のボタン・アクションにおける、深刻な境界外メモリ書き込みの脆弱性である。この脆弱性は、X.Org Server 上で用いられるタッチパッドやマウスなどの、様々な入力デバイスのボタンアクションの制御メカニズムに起因する。
たとえば、入力デバイスがタッチパッドからマウスへと切り替わるとき、サーバはマスターのデバイスの情報を再計算する。しかし、このプロセスに重大な欠陥があるという。このサーバは、単一の XKB アクションに必要なメモリだけを割り当て、新しくアクティブになった物理デバイスのボタン数を考慮していないという点である。この見落としは、XKB ボタン・アクションを照会/修正する際に、メモリの境界外読み取り/書き込みにつながる。
この脆弱性の影響は重大だ。多くのシステムで一般的な設定である、root 権限でサーバを実行すると、ローカル権限の昇格につながる可能性がある。さらに、X.Org サーバがネットワーク上でオペレーションされるシナリオ (SSH 上の X11 のような) では、リモート・コード実行の潜在的な危険がある。
CVE-2023-6478:深刻な情報リーク
2つ目の脆弱性 CVE-2023-6478 は、CVSS スコア 7.6 と若干低いが、同様に懸念されるものである。この問題は “RRChangeOutputProperty” と “RRChangeProviderProperty” という関数内の、メモリ境界外読み取りに関係している。
この脆弱性は情報漏えいにつながる可能性がある、きわめて深刻なものだ。この脆弱性の悪用に成功した攻撃者は、機密情報にアクセスできるようになり、さらなる攻撃やデータ侵害を実行する可能性もある。
X.Org による対応
これらの脆弱性を認めた X.Org は、Server 21.1.10 と XWayland 23.2.3 をリリースした。この結果は、X.Org と Trend Micro Zero Day Initiative の積極的なアプローチが、問題の発見に極めて重要な役割を果たしたことを証明している。
最新版へのアップデートの重要性
X.Org Server と XWayland を利用するシステムのユーザーと管理者にとって、これらの最新バージョンへのアップデートは必須と言える。これらのアップデートは、一連の脆弱性に起因する潜在的な悪用に対する重要な防御線となるだろう。
Wikipedia で X.Org を参照してみると、「X.Org Server (X.Org Foundation Open Source Public Implementation of X11) とは、X Window System の公式リファレンス実装である」と紹介されています。とても懐かしい感じがしますね。


You must be logged in to post a comment.