Разработчики проекта X.Org объявили об обнаружении критической уязвимости в утилите xrdb, позволяющей локальному злоумышленнику выполнить свой код с привилегиями суперпользователя. Организация запуска кода производится через передачу специально оформленного имени хоста, содержащего экранированные спецсимволы. Выполнение кода производится в момент запуска дисплейного менеджера, в котором для загрузки базы ресурсов от имени суперпользователя используется утилита xrdb.

Проблемное имя хоста может быть передано двумя путями: через DHCP или xdmcp. В первом случае злоумышленник должен иметь административный доступ к DHCP-серверу или физический доступ к локальному сегменту сети. Во втором случае на атакуемой системе должна присутствовать возможность удаленного входа по xdmcp и злоумышленник должен иметь локальный аккаунт в системе.

Проблему обнаружил Себастьян Крамер (Sebastian Krahmer) из команды по обеспечению безопасности SUSE Linux. Уязвимость исправлена в xrdb 1.0.9 (в состав последнего релиза X11R7.6 по прежнему входит уязвимая версия xrdb 1.0.7). Обновления с исправлением уязвимости пока недоступны для дистрибутивов, статус выхода исправлений можно отследить на следующих страницах: Slackware, Gentoo, Mandriva, openSUSE, CentOS, Fedora, RHEL, Debian, Ubuntu, FreeBSD.

Источник: http://www.opennet.ru/opennews/art.shtml?num=30142