Recentemente, il Team di Sicurezza della Trend Micro Zero Day Initiative ha reso note una serie di vulnerabilità allarmanti che colpiscono il codice di X.Org Server e XWayland. Questi difetti di sicurezza, alcuni dei quali sono così antichi da risalire a X11R5, rilasciato nel 1991, pongono interrogativi sulla protezione attuale di questi sistemi. Con la crescente incidenza delle minacce informatiche, è fondamentale che gli sviluppatori e gli amministratori di sistema siano al corrente di questi problemi e implementino le necessarie misure correttive per proteggere le loro infrastrutture.
Indice dei contenuti
Vulnerabilità note: CVE-2025-26594 e CVE-2025-26595
La prima vulnerabilità identificata, segnalata come CVE-2025-26594, riguarda un problema di tipo “use-after-free” con il cursore di root. Questo cursore è gestito come una variabile globale all’interno del server X. Se un client riesce a liberare il cursore di root, si creerà un riferimento che punta a una memoria che è già stata deallocata. Questo tipo di errore può arrecare danni significativi, potenzialmente permettendo a un attaccante di eseguire codice maligno e compromettere l’intero sistema.
La seconda vulnerabilità, codificata come CVE-2025-26595, riguarda un buffer overflow nella funzione XkbVModMaskText. Questa funzione gestisce i nomi dei modificatori virtuali, allocando uno spazio di memoria di dimensioni fisse nello stack. Tuttavia, non vengono effettuati controlli adeguati sui limiti di questo buffer, esponendolo al rischio di overflow e aumentando il potenziale per un attacco per prendere il controllo della macchina.
Problemi di heap e altre vulnerabilità
Un’altra importante vulnerabilità è rappresentata dalla CVE-2025-26596, che concerne un heap overflow nella funzione XkbWriteKeySyms. Qui, la lunghezza dei dati calcolata in XkbSizeKeySyms non corrisponde a ciò che viene effettivamente utilizzato in XkbWriteKeySyms, provocando un vero e proprio overflow nella memoria heap. Tale problema può rendere i sistemi vulnerabili a esecuzioni non autorizzate di codice.
La CVE-2025-26597 evidenzia un altro buffer overflow, stavolta in XkbChangeTypesOfKey. Quando questa funzione viene invocata con parametri non corretti, si genera una condizione in cui la tabella dei simboli dei tasti è mal gestita, creando la possibilità di sfruttamenti potenzialmente devastanti. Simili errori di gestione della memoria possono diventare canali per gli aggressori che cercano di compromettere i sistemi.
Altre vulnerabilità in X.Org Server e XWayland
Ci sono ulteriori vulnerabilità che hanno catturato l’attenzione degli esperti. La CVE-2025-26598 è collegata a scritture non autorizzate in CreatePointerBarrierClient. Qui, GetBarrierDevice dovrebbe restituire NULL se non trova un dispositivo di puntamento. Ma, in realtà, restituisce l’ultimo elemento della lista, portando a accessi di memoria non autorizzati.
La CVE-2025-26599 evidenzia l’uso di puntatori non inizializzati in compRedirectWindow. Analogamente al precedente caso, se non viene trovata corrispondenza, il sistema restituisce incorrectamente un elemento della lista, provocando ulteriori vulnerabilità.
Un problema critico è emerso con CVE-2025-26600, associato a use-after-free in PlayReleasedEvents. Qui, se un dispositivo viene rimosso mentre è bloccato, gli eventi in coda continuano a essere elaborati nonostante il dispositivo stesso sia già stato deallocato, riportando il sistema a uno stato impostato per l’abuso.
Infine, CVE-2025-26601 mostra un errore similare in SyncInitTrigger. Modificando un allarme, se si verifica un errore, il sistema può andare in uno stato di gestione della memoria non sicura, dando la possibilità di sfruttare altri bug per ottenere accesso non autorizzato.
Aggiornamenti di sicurezza e riflessioni finali
In risposta a queste vulnerabilità, sono stati rilasciati aggiornamenti, con XWayland 24.1.6 e X.Org Server 21.1.16 che apportano importanti correzioni per garantire una maggiore sicurezza. La rilevazione di queste vulnerabilità mette in evidenza la necessità costante di aggiornamenti e monitoraggio del codice, specialmente per software che da anni non riceve miglioramenti significativi.
Non si dimentichi che l’attenzione sulla sicurezza di X.Org Server non è nuova; già dodici anni fa un ricercatore aveva messo in evidenza le carenze della piattaforma, affermando che le problematiche erano peggiori di quanto ci si potesse aspettare. Oggi, la manifestazione di bug nel codice vetusto sottolinea l’importanza di un continuo miglioramento e sviluppo nel settore della sicurezza informatica.