Vulnerabilitates in swhkd, procurator brevis pro Wayland

Series vulnerabilium in swhkd notata (Simple Wayland HotKey Daemon) causata opera falsa cum fasciculis temporariis, linea parametri iubes et bases Unix. Propositum est in Rubigo et manubrium hotkey in ambitibus in ambitus protocollo fundatum (formatio-file-compatibilis analogi processus sxhkd in ambitibus X11 fundati).

Involucrum includit processus unprivilegus swhks qui actus hotkey exercet, et subiectum swhkd processum qui ut radix decurrit et cum input machinis in gradu uinput API interact. A Unix nervum ad commercium inter swhkd et swhkd ordinandum adhibetur. Praecepta Polkit utens, usor localis quilibet processus /usr/bin/swhkd ut radix currere potest et ad parametri arbitrarios transire.

Identified vulnerabilities:

  • CVE-2022-27815 - Excepto processu PID ad limam nomine praedictio et in directorio quod est writable ab aliis utentibus (/tmp/swhkd.pid). Quilibet usor potest creare limam /tmp/swhkd.pid et bitumen processus existentis in eo, quod swhkd incipere non potest. Si nulla tutela est contra creando nexus symbolicos in /tmp, vulnerabilitas adhiberi potest ad creandum vel rescribere lima in aliqua presul systematis (PID tabella scriptum est) vel contenta cuiuslibet fasciculi in systematis definire (swhkd prints omnia contenta PID fasciculi ad stdout). Notabile est in emissa figere tabellam PID non ad /run directorium, sed ad /etc directorium (/etc/swhkd/runtime/swhkd_{uid}.pid), ubi etiam non pertinet.
  • CVE-2022-27814 - Per "-c" imperium rectae optionis quae ad limam configurationem adhibendam abusa est, potest exsistentiam cuiuslibet fasciculi in systemate determinare. Exempli gratia, ad reprimendam /root/.somefile currere potes "pkexec /usr/bin/swhkd -d -c /root/.somefile" et si tabella deest, error "/root/.somefile non est "Proponendum. Sicut in casu primae vulnerabilitatis, problema figens indissolubile est - ad hoc quod externa utilitas "cat" ('imperium:: novum ("/bin/cat") vulnerat. nunc inducitur legere fasciculi configurationem. output()').
  • CVE-2022-27819 - Quaestio etiam ad optionis "-c" usum refertur, quae facit totam fasciculi configurationem onerari et parsed sine magnitudine ac specie tabellae retenta. Exempli causa, ut negationem servitii ex liberae memoriae excurrendo et spuriam I/O creando, designare potes truncum artificii in satus ("pkexec /usr/bin/swhkd -d -c /dev/sda") vel charactere fabrica quod infinitum elit. Solvitur quaestio de privilegiis ante tabellam aperiendis, sed fixum non erat integrum, quia solum utentis ID (UID) est reset, sed globus ID (GID) idem manet.
  • CVE-2022-27818 - Unix nervus creatur utens fasciculi /tmp/swhkd.sock in writable directorio creato, qui similes quaestiones ducit ad primam vulnerabilitatem (usor quilibet creare potest /tmp/swhkd.sock et generare vel intercipere. certe keypress).
  • CVE-2022-27817 - Input eventus ab omnibus artibus et in omnibus sessionibus accipiuntur, i.e. usoris ab alia Wayland sessione vel e console eventa intercipere possunt, cum hotkeys ab aliis utentibus premuntur.
  • CVE-2022-27816 Processus swhks, sicut swhkd, fasciculi PID /tmp/swhks.pid utitur in directorio /tmp writable. Quaestio est similis primae passibilitati, sed non tam periculosa est quia swhks sub usuario gratuito currit.

Source: opennet.ru