Am 29. Oktober 2024 veröffentlichte X.Org eine Sicherheitswarnung zu Schwachstellen in den Implementierungen des X-Servers und von Xwayland. Diese Sicherheitslücke betrifft Versionen des X.Org X-Servers vor 21.1.14 und Xwayland vor 24.1.4. Besonders schwerwiegend ist dabei die als CVE-2024-9632 bekannte Schwachstelle, die eine Heap-basierte Buffer Overflow-Attacke im Zusammenhang mit der Funktion _XkbSetCompatMap ermöglicht.
Die Schwachstelle CVE-2024-9632 erlaubt es Angreifern, durch eine modifizierte Bitmap das sym_interpret
-Buffer zu manipulieren und so das System potenziell zu kompromittieren. Diese Funktion, ursprünglich in xorg-server-1.1.1 (2006) eingeführt, aktualisiert das num_si
-Feld, jedoch nicht die zugehörige size_si
, wodurch es zu einer fehlerhaften Speicherzuweisung kommt. Wird der X-Server als Root ausgeführt, kann diese Schwachstelle genutzt werden, um lokale Privilegieneskalationen durchzuführen. In Szenarien, in denen der X-Server über SSH läuft (z. B. X11-Weiterleitung), könnte dies sogar zu einer Remote-Code-Ausführung führen.
Um dieses Sicherheitsproblem zu beheben, empfiehlt X.Org dringend das Update auf xorg-server-21.1.14 und xwayland-24.1.4, die speziell zur Schließung dieser Lücke veröffentlicht wurden. Die Entdeckung dieser Sicherheitsanfälligkeit geht auf die Arbeit von Jan-Niklas Sohn in Zusammenarbeit mit der Trend Micro Zero Day Initiative zurück. Weitere technische Details sowie die bereitgestellten Fixes sind im GitLab-Commit der X.Org-Entwickler einzusehen. Nutzer sollten umgehend ihre Systeme aktualisieren, um das Risiko eines Angriffs zu minimieren.
Professionelle Hilfe erwünscht?
Sentiguard ist spezialisiert auf Notfallhilfe nach Cyberattacken, IT Sicherheitsbeauftragte und IT Sicherheitskonzepte nach BSI Standard. Haben Sie Fragen und wünschen Sie unverbindliche Beratung, dann melden Sie sich gerne bei uns: