کشف آسیب‌پذیری در سرور X.org

کشف آسیب‌پذیری در سرور X.org

تاریخ ایجاد

یک آسیب‌ پذیری با شناسهCVE-2024-9632 و شدت 7.8 (بالا) در سرورX.org  کشف شده است. این نقص امنیتی به دلیل اندازه تخصیص نادرست در XkbSetCompatMap مورد توجه قرار گرفته است.این امکان برای مهاجم فراهم می‌شود و سرریز بافر را ایجاد کند، که‌ منجر به‌ انکار سرویس و افزایش سطح دسترسی در سرور می‌‌شود. براساس بردار حمله این آسیب‌پذیری CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H: بهره‌برداری از آن ازطریق شبکه خارجی امکان‌پذیر نیست و مهاجم از راه دور باید به سیستم دسترسی داشته دارد(AV:L)، به‌راحتی قابل تکرار است چندان به شرایط خاصی نیز نیاز ندارد(AC:L)، مهاجم برای انجام حمله نیاز به حساب کاربری با سطح دسترسی پایین می‌باشد (PR:L) و به تعامل با کاربر نیاز ندارد (UI:N)،بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S:U)، هر سه ضلع امنیت با شدت بالا تحت تأثیر قرار می‌گیرند.(C:H/I:H/A:H)
 

محصولات تحت تأثیر


تمام نسخه های سرور X.org تحت تاثیر این آسیب‌پذیری قرار گرفته اند.

توصیه امنیتی


Red Hat وصله ای جهت رفع این آسیب‌پذیری ارائه کرده است به شما کاربران توصیه می‌شود که جزئیات وصله را در آدرس https://bugzilla.redhat.com/show_bug.cgi?id=2317233 پیدا کنید و سپس مراحل زیر را اجرا نمایید:
•    در اسرع وقت نسخه وصله شده را اعمال کنید.
•    چنانچه وصله سریعا امکان پذیر نبود، سرور X.org را با امتیازات کاهش یافته اجرا کنید.
•    دسترسی محلی به سیستم هایی که نسخه های آسیب پذیر سرور X.org را اجرا می کنند محدود کنید.
•    هرگونه عملکرد مشکوک و یا غیرمنتظره رامورد بررسی قرار دهید.
•    سرور X.org و اجزای مرتبط را با آخرین وصله های امنیتی همچنان به روز نگه دارید.
•    سطح دسترسی کاربر غیر مجاز به سیستم را کنترل کنید .

منابع خبر:

 

 

[1]https://nvd.nist.gov/vuln/detail/CVE-2024-9632
[2]https://feedly.com/cve/CVE-2024-9632