Критические уязвимости в X.Org Server: исправлены ошибки, существовавшие с 1994 года

vulnerability

Разработчики проекта X.Org выпустили экстренные обновления для X.Org Server 21.1.19 и компонента xwayland 24.1.9, устраняющие три опасные уязвимости с рейтингом 7.8 из 10 по шкале CVSS. Проблемы затрагивают фундаментальные компоненты графической подсистемы Linux и других UNIX-подобных операционных систем, причем некоторые из них присутствовали в коде на протяжении десятилетий.

Детали уязвимостей

XWayland представляет собой специальный компонент, обеспечивающий обратную совместимость и позволяющий запускать приложения, разработанные для устаревшего протокола X11, в современных средах на базе Wayland. Выпущенные обновления критически важны для систем, где X-сервер выполняется с правами root, а также для конфигураций с использованием перенаправления X11-сеансов через SSH.

Первая из исправленных уязвимостей CVE-2025-62229 относится к классу use-after-free (использование после освобождения) в реализации расширения XPresent. Проблема возникает в процессе создания структуры XPresentNotify и приводит к сохранению указателя на уже удаленный объект present_notify при возникновении ошибок во время обработки уведомлений после представления пиксельной карты. Особую опасность представляет тот факт, что данная уязвимость присутствует в коде начиная с версии Xorg 1.15, выпущенной еще в 2013 году.

Вторая проблема CVE-2025-62230 также представляет собой случай использования памяти после освобождения, но уже в компоненте Xkb (расширение клавиатуры X11). Функция XkbRemoveResourceClient() некорректно обрабатывала удаление ресурсов, связанных с клиентом: хотя память, выделенная для данных XkbInterest, освобождалась, связанные ресурсы оставались активными. Эта уязвимость имеет еще более долгую историю - она существует с момента выпуска X11R6 в 1994 году, что означает ее присутствие в системах на протяжении почти трех десятилетий.

Третья уязвимость CVE-2025-62231 представляет собой целочисленное переполнение в том же расширении Xkb. В структуре XkbCompatMap значения хранились с использованием типа unsigned short, однако отсутствовали проверки на превышение максимального значения для этого типа. Как и предыдущая проблема, эта уязвимость сохранялась в коде с 1994 года, демонстрируя, насколько длительное время критические ошибки могут оставаться необнаруженными даже в широко используемом программном обеспечении.

Все три уязвимости могут быть использованы злоумышленниками для повышения привилегий в системах, где X-сервер запущен с правами root. В конфигурациях с использованием SSH-туннелирования для перенаправления X11-сеансов существует дополнительная угроза удаленного выполнения кода. Это особенно актуально для администраторов, использующих удаленное управление системами через X11-перенаправление.

Высокий рейтинг опасности 7.8/10 подчеркивает серьезность данных проблем. Уязвимости use-after-free особенно опасны, поскольку могут привести к выполнению произвольного кода, а в сочетании с возможностью эскалации привилегий создают комплексную угрозу для безопасности всей системы.

Исторический контекст этих уязвимостей вызывает особую озабоченность у специалистов по кибербезопасности. Тот факт, что ошибки могли оставаться необнаруженными в течение 20-30 лет, демонстрирует сложность поддержки legacy-кода в критически важных системных компонентах. Это также поднимает вопросы о необходимости более тщательного аута безопасности для долгоживущих проектов с унаследованным кодом.

Пользователям и администраторам систем на базе Linux и других UNIX-подобных операционных систем настоятельно рекомендуется немедленно обновить X.Org Server до версии 21.1.19 и xwayland до версии 24.1.9. Особое внимание следует уделить рабочим станциям и серверам, использующим X11-перенаправление через SSH, а также системам, где графический сервер запускается с повышенными привилегиями.

Для организаций, использующих системы мониторинга безопасности, рекомендуется настроить правила обнаружения попыток эксплуатации данных уязвимостей. Следует обращать внимание на необычную активность, связанную с процессами X-сервера, а также мониторить попытки несанкционированного повышения привилегий в системе.

Выпуск этих обновлений стал результатом совместной работы исследователей безопасности и разработчиков X.Org Foundation. Инцидент демонстрирует важность непрерывного аудита безопасности даже для зрелых и стабильных программных компонентов, которые десятилетиями считались надежными. Специалисты отмечают, что подобные находки подчеркивают необходимость перехода на современные протоколы, такие как Wayland, которые изначально разрабатывались с учетом современных требований безопасности.

Ссылки

Комментарии: 0