Leochaileachtaí i swhkd, bainisteoir aicearra do Wayland

Aithníodh sraith leochaileachtaí i swhkd (Simple Wayland HotKey Deemon) de bharr obair mhícheart le comhaid shealadacha, paraiméadair na n-orduithe agus soicéid Unix. Tá an clár scríofa i Rust agus láimhseálann sé brúigh hotkey i dtimpeallachtaí atá bunaithe ar phrótacal Wayland (analóg atá comhoiriúnach le comhaid cumraíochta den phróiseas sxhkd a úsáidtear i dtimpeallachtaí atá bunaithe ar X11).

Áiríonn an pacáiste próiseas swhks neamhphribhléideach a dhéanann gníomhartha hotkey, agus próiseas shhkd cúlra a ritheann mar fhréamh agus a idirghníomhaíonn le feistí ionchuir ag leibhéal an API uinput. Úsáidtear soicéad Unix chun an t-idirghníomhú idir swhks agus swhkd a eagrú. Agus rialacha Polkit á n-úsáid agat, is féidir le haon úsáideoir áitiúil an próiseas /usr/bin/swhkd a rith mar fhréamh agus paraiméadair treallach a chur ar aghaidh chuige.

Leochaileachtaí aitheanta:

  • CVE-2022-27815 - PID próisis a shábháil chuig comhad le hainm intuartha agus in eolaire atá inscríofa ag úsáideoirí eile (/tmp/swhkd.pid). Is féidir le haon úsáideoir comhad /tmp/swhkd.pid a chruthú agus pid próisis atá ann cheana féin a chur ann, rud a fhágann nach mbeidh swhkd in ann tosú. Mura bhfuil aon chosaint ar naisc siombalacha a chruthú i /tmp, is féidir an leochaileacht a úsáid chun comhaid a chruthú nó a fhorscríobh in aon eolaire córais (tá an PID scríofa don chomhad) nó chun inneachar aon chomhaid ar an gcóras a chinneadh (prionnaíonn swhkd an inneachar iomlán an chomhaid PID chuig stdout). Is fiú a thabhairt faoi deara gur aistríodh an comhad PID sa shocrú eisithe ní chuig an eolaire / rith, ach chuig an eolaire /etc (/etc/swhkd/runtime/swhkd_{uid}.pid), áit nach mbaineann sé freisin.
  • CVE-2022-27814 - Tríd an rogha líne ordaithe “-c” a ionramháil a úsáidtear chun comhad cumraíochta a shonrú, is féidir a chinneadh an bhfuil aon chomhad ar an gcóras ann. Mar shampla, le seiceáil /root/.somefile is féidir leat “pkexec /usr/bin/swhkd -d -c /root/.somefile” a rith agus má tá an comhad ar iarraidh, níl an earráid “/root/.somefile ann ” a thaispeánfar. Mar a tharla i gcás na chéad leochaileachta, tá sé thar a bheith deacair an fhadhb a réiteach - tagann an fhadhb a réiteach ar an bhfíric go bhfuil an áirgiúlacht sheachtrach “cat” ('Ordú::new(“/bin/cat”)).arg(cosán) seolta anois chun an comhad cumraíochta a léamh. output()').
  • CVE-2022-27819 - Tá baint ag an tsaincheist freisin le húsáid an rogha “-c”, rud a fhágann gur féidir an comhad cumraíochta iomlán a luchtú agus a pharsáil gan méid agus cineál an chomhaid a sheiceáil. Mar shampla, chun seirbhís a dhiúltú trí bheith ag rith as cuimhne saor in aisce agus I/O spraíúil a chruthú, is féidir leat blocghléas a shonrú ag am tosaithe ("pkexec /usr/bin/swhkd -d -c /dev/sda") nó gléas carachtar a tháirgeann sruth gan teorainn sonraí . Réitíodh an fhadhb trí na pribhléidí a athshocrú roimh an comhad a oscailt, ach ní raibh an socrú críochnaithe, mar ní athshocraítear ach an t-aitheantas úsáideora (AitheantasÚsáideora), ach fanann an ID grúpa (GID) mar a chéile.
  • CVE-2022-27818 - Cruthaítear soicéad Unix ag baint úsáide as an gcomhad / tmp/swhkd.sock a cruthaíodh in eolaire inscríofa, as a dtagann saincheisteanna cosúil leis an gcéad leochaileacht (is féidir le haon úsáideoir /tmp/swhkd.sock a chruthú agus a ghiniúint nó a thascradh imeachtaí eochairbhrú).
  • CVE-2022-27817 - Glactar le himeachtaí ionchuir ó gach feiste agus i ngach seisiún, i.e. is féidir le húsáideoir ó sheisiún Wayland eile nó ón gconsól imeachtaí a thascradh nuair a bhíonn úsáideoirí eile brúite ar eochracha te.
  • CVE-2022-27816 Úsáideann an próiseas swhks, cosúil le swhkd, an comhad PID /tmp/swhks.pid san eolaire inscríofa /tmp. Tá an fhadhb cosúil leis an gcéad leochaileacht, ach níl sé chomh contúirteach toisc go bhfuil swhks ag rith faoi úsáideoir neamhphríobháideach.

Foinse: oscailtenet.ru

Add a comment