关于 CVE-2023-0494,CVSS 评分7.8分,是在 xorg-x11-server 中的特权提升漏洞,原因是典型的use-after-free,内存指针在释放后仍可以被错误使用,导致可能实现本地提权和远程代码执行等攻击行为。
笔者:国际认证信息系统审计师、软考系统分析师
CVE信息参见:
该漏洞是由Trend Micro Zero Day Initiative组织发现的。X.Org已经释出了 X.Org Server 21.1.7 去修正漏洞。Linux发行版方面多数采取back port方式把补丁引入到之前的版本实现修补。例如RHEL 7/CentOS 7释出的补丁版本是 xorg-x11-server-1.20.4-22 。
需要注意的是,这个漏洞除了直接影响到 X.Org 窗口服务器本身之外,还牵涉到基于 X.Org 窗口服务器代码实现的VNC服务器端,比如RHEL/CentOS带有的 TigerVNC 服务器端。
这个漏洞的具体原因是悬挂指针。
悬挂指针也称为悬垂指针,当指针所指向的对象已经被释放或者回收了,但是指向该对象的指针没有作任何的修改,仍旧指向已经回收的内存时,这个指针就是悬挂指针。
在 DeepCopyPointerClasses 类中的一个悬挂指针,可以被 ProcXkbSetDeviceInfo() 和 ProcXkbGetDeviceInfo() 函数所利用来读写已经释放了的内存。
如果X窗口服务器是以特权模式运行的,这个漏洞可以导致本地权限提升。如果是在启用了通过SSH转发的X窗口环境下,会导致远程代码执行。
幸运的是,由于现在大多数发行版已经不再用特权用户运行X窗口服务器,所以对于这些发行版来说,这个漏洞的影响相对没那么严重。
本站微信订阅号:
本页网址二维码: