La implicación del reenvío X11 es que abre un canal desde el servidor al cliente. En una sesión SSH simple, el cliente es más confiable que el servidor: cualquier persona que tenga el control del cliente puede ejecutar comandos en el servidor (suponiendo que el acceso al shell), pero lo contrario no es cierto. Con el reenvío X11, es probable que el servidor obtenga acceso de shell al cliente.
En una sesión de texto, hay un canal limitado desde el servidor hasta el cliente: el servidor determina la salida que se muestra en el cliente y, en particular, puede intentar explotar secuencias de escape en el terminal que se ejecuta en el cliente.
En una sesión X11, el servidor puede enviar comandos X11 al cliente. X11 no fue diseñado teniendo en cuenta la seguridad, fue diseñado con la idea de que usted ejecuta todos los programas que está mostrando y, por lo tanto, es confiable. De forma predeterminada, SSH somete los comandos del servidor a restricciones a través de la X11 SECURITY extension . La extensión de SEGURIDAD desactiva algunos ataques obvios, como el agarre del teclado y la inyección de teclas, pero permite que otros como el robo de foco.