ተጋላጭነቶች በswhkd፣ የ Wayland አቋራጭ አስተዳዳሪ

በ swhkd (Simple Wayland HotKey Daemon) ውስጥ በጊዜያዊ ፋይሎች፣ የትእዛዝ መስመር መለኪያዎች እና የዩኒክስ ሶኬቶች ትክክል ባልሆነ ስራ የተከሰቱ ተከታታይ ድክመቶች ተለይተዋል። ፕሮግራሙ በሩስት የተፃፈ ሲሆን በ Wayland ፕሮቶኮል (X11 ላይ በተመሰረቱ አካባቢዎች ጥቅም ላይ የሚውል የsxhkd ሂደትን የማዋቀር-ፋይል-ተኳሃኝ አናሎግ) ላይ በመመስረት አከባቢዎች ውስጥ የሆት ቁልፍን መጫንን ይቆጣጠራል።

ጥቅሉ የሆትኪ ተግባራትን የሚያከናውን ያልተፈቀደ የswhks ሂደትን እና እንደ ስር የሚሰራ እና በግቤት ኤፒአይ ደረጃ የሚገናኝ የጀርባ swhkd ሂደትን ያካትታል። የዩኒክስ ሶኬት በswhks እና swhkd መካከል ያለውን መስተጋብር ለማደራጀት ይጠቅማል። የPolkit ደንቦችን በመጠቀም ማንኛውም የአካባቢ ተጠቃሚ የ/usr/bin/swkd ሂደቱን እንደ ስር ማስኬድ እና የዘፈቀደ መለኪያዎችን ማለፍ ይችላል።

ተለይተው የሚታወቁ ድክመቶች፡-

  • CVE-2022-27815 - ሊገመት የሚችል ስም ያለው ፋይል እና በሌሎች ተጠቃሚዎች (/tmp/swhkd.pid) በሚጻፍ ማውጫ ውስጥ የሂደቱን PID በማስቀመጥ ላይ። ማንኛውም ተጠቃሚ ፋይል /tmp/swhkd.pid መፍጠር እና የነባሩን ሂደት ፒዲ ማስቀመጥ ይችላል፣ ይህም swhkd እንዳይጀምር ያደርገዋል። በ/tmp ውስጥ ተምሳሌታዊ አገናኞችን ከመፍጠር ምንም አይነት ጥበቃ ከሌለ ተጋላጭነቱ በማንኛውም የስርዓት ማውጫ ውስጥ ፋይሎችን ለመፍጠር ወይም ለመፃፍ (PID በፋይሉ ላይ የተፃፈ ነው) ወይም በሲስተሙ ላይ ያለውን ማንኛውንም ፋይል ይዘት ለመወሰን (swhkd ያትማል) የ PID ፋይል ሙሉ ይዘቶች ወደ stdout)። በተለቀቀው ጥገና የ PID ፋይል ወደ / አሂድ ማውጫ ሳይሆን ወደ / ወዘተ ማውጫ (/etc/swhkd/runtime/swhkd_{uid}.pid) ወደማይገኝበት መንቀሳቀሱ ትኩረት የሚስብ ነው።
  • CVE-2022-27814 - የማዋቀሪያ ፋይልን ለመጥቀስ ጥቅም ላይ የዋለውን የ "-c" ትዕዛዝ መስመር አማራጭን በመጠቀም በስርዓቱ ላይ ማንኛውንም ፋይል መኖሩን ማወቅ ይቻላል. ለምሳሌ, / root / .somefile ን ለመፈተሽ "pkexec /usr/bin/swhkd -d -c /root/.somefile" ማሄድ ይችላሉ እና ፋይሉ ከጠፋ ስህተቱ "/ root/.somefile የለም" ” ይታያል። ልክ እንደ መጀመሪያው የተጋላጭነት ሁኔታ, ችግሩን ማስተካከል ግራ የሚያጋባ ነው - ችግሩን ማስተካከል ወደ ውጫዊው መገልገያ "ድመት" ("ትዕዛዝ :: አዲስ ("/ቢን / ድመት"))))) አርግ (መንገድ) የውቅረት ፋይሉን ለማንበብ አሁን ተጀምሯል። ውፅዓት()')።
  • CVE-2022-27819 - ጉዳዩ የ "-c" አማራጭን ከመጠቀም ጋር የተያያዘ ነው, ይህም የፋይሉን መጠን እና አይነት ሳይፈተሽ ሙሉውን የማዋቀሪያ ፋይል እንዲጫን እና እንዲተነተን ያደርጋል. ለምሳሌ ነፃ ማህደረ ትውስታ በማለቁ እና አስመሳይ I/Oን በመፍጠር አገልግሎት ውድቅ ለማድረግ፣ በሚነሳበት ጊዜ የማገጃ መሳሪያ ("pkexec /usr/bin/swhkd -d -c/dev/sda") መግለጽ ይችላሉ። ማለቂያ የሌለው የውሂብ ፍሰት የሚያመነጭ የቁምፊ መሣሪያ . ችግሩ የተፈታው ፋይሉን ከመክፈቱ በፊት ልዩ መብቶችን በማዘጋጀት ነው፣ ነገር ግን መጠገኛው አልተጠናቀቀም ፣ ምክንያቱም የተጠቃሚ መታወቂያ (UID) እንደገና ስለሚጀመር ፣ ግን የቡድን መታወቂያ (ጂአይዲ) ተመሳሳይ ነው።
  • CVE-2022-27818 - የዩኒክስ ሶኬት /tmp/swhkd.sock ፋይልን በመጠቀም ሊፃፍ በሚችል ማውጫ ውስጥ ይፈጠራል ፣ይህም እንደ መጀመሪያው ተጋላጭነት ወደ ተመሳሳይ ጉዳዮች ይመራል (ማንኛውም ተጠቃሚ /tmp/swhkd.sock መፍጠር እና ማመንጨት ወይም መጥለፍ ይችላል) የቁልፍ መጫን ክስተቶች)።
  • CVE-2022-27817 - የግብአት ክስተቶች ከሁሉም መሳሪያዎች እና በሁሉም ክፍለ-ጊዜዎች ይቀበላሉ, ማለትም. ከሌላ የዌይላንድ ክፍለ ጊዜ ወይም ከኮንሶል የመጣ ተጠቃሚ ትኩስ ቁልፎች በሌሎች ተጠቃሚዎች ሲጫኑ ክስተቶችን መጥለፍ ይችላል።
  • CVE-2022-27816 የswhks ሂደት፣ ልክ እንደ swhkd፣ የPID ፋይል /tmp/swhks.pid በሚፃፍ/tmp ማውጫ ውስጥ ይጠቀማል። ችግሩ ከመጀመሪያው ተጋላጭነት ጋር ተመሳሳይ ነው፣ ግን ያን ያህል አደገኛ አይደለም ምክንያቱም swhks ጥቅም በሌለው ተጠቃሚ ስር ነው።

ምንጭ: opennet.ru

አስተያየት ያክሉ