Vulnerabbiltajiet f'swhkd, maniġer ta' shortcut għal Wayland

Ġew identifikati serje ta 'vulnerabbiltajiet f'swhkd (Simple Wayland HotKey Daemon) ikkawżati minn xogħol mhux korrett b'fajls temporanji, parametri tal-linja tal-kmand u sockets Unix. Il-programm huwa miktub f'Rut u jimmaniġġa l-ippressar ta 'hotkey f'ambjenti bbażati fuq il-protokoll Wayland (analogu kompatibbli mal-fajl tal-konfigurazzjoni tal-proċess sxhkd użat f'ambjenti bbażati fuq X11).

Il-pakkett jinkludi proċess swhks mhux privileġġjat li jwettaq azzjonijiet hotkey, u proċess swhkd fl-isfond li jaħdem bħala root u jinteraġixxi ma 'apparati ta' input fil-livell uinput API. Socket Unix jintuża biex jorganizza l-interazzjoni bejn swhks u swhkd. Bl-użu tar-regoli Polkit, kull utent lokali jista' jmexxi l-proċess /usr/bin/swhkd bħala root u jgħaddilu parametri arbitrarji.

Vulnerabbiltajiet identifikati:

  • CVE-2022-27815 – Iffrankar ta' proċess PID f'fajl b'isem prevedibbli u f'direttorju li jista' jinkiteb minn utenti oħra (/tmp/swhkd.pid). Kwalunkwe utent jista' joħloq fajl /tmp/swhkd.pid u jpoġġi fih il-pid ta' proċess eżistenti, li jagħmel swhkd ma jkunx jista' jibda. Jekk ma jkun hemm l-ebda protezzjoni kontra l-ħolqien ta’ links simboliċi f’/tmp, il-vulnerabbiltà tista’ tintuża biex jinħolqu jew jissostitwixxu fajls fi kwalunkwe direttorju tas-sistema (il-PID jinkiteb fil-fajl) jew tiddetermina l-kontenut ta’ kwalunkwe fajl fis-sistema (swhkd jistampa l- kontenut kollu tal-fajl PID għal stdout). Ta 'min jinnota li fil-fixing rilaxxat il-fajl PID ġie mċaqlaq mhux għad-direttorju /run, iżda għad-direttorju /etc (/etc/swhkd/runtime/swhkd_{uid}.pid), fejn ukoll ma jappartjenix.
  • CVE-2022-27814 – Billi timmanipula l-għażla tal-linja tal-kmand “-c” użata biex tispeċifika fajl ta 'konfigurazzjoni, huwa possibbli li tiġi determinata l-eżistenza ta' kwalunkwe fajl fis-sistema. Pereżempju, biex tiċċekkja /root/.somefile tista’ tħaddem “pkexec /usr/bin/swhkd -d -c /root/.somefile” u jekk il-fajl ikun nieqes, l-iżball “/root/.somefile ma jeżistix ” se jintwera. Bħal fil-każ tal-ewwel vulnerabbiltà, l-iffissar tal-problema huwa mħawwad - l-iffissar tal-problema tirriżulta mill-fatt li l-utilità esterna "qattus" ("Kmand::new ("/bin/cat").arg(path) issa hija mnedija biex taqra l-fajl tal-konfigurazzjoni.output()').
  • CVE-2022-27819 - Il-kwistjoni hija wkoll relatata mal-użu tal-għażla "-c", li tikkawża li l-fajl tal-konfigurazzjoni kollu jitgħabba u jiġi analizzat mingħajr ma jiċċekkja d-daqs u t-tip tal-fajl. Pereżempju, biex tikkawża ċaħda ta' servizz billi tispiċċa l-memorja ħielsa u toħloq I/O falza, tista' tispeċifika apparat ta' blokk fl-istartjar ("pkexec /usr/bin/swhkd -d -c /dev/sda") jew mezz ta 'karattru li jipproduċi fluss infinit ta' data. Il-problema ġiet solvuta billi reset il-privileġġi qabel ma fetaħ il-fajl, iżda l-iffissar ma kienx komplut, peress li l-ID tal-utent (UID) biss huwa reset, iżda l-ID tal-grupp (GID) jibqa 'l-istess.
  • CVE-2022-27818 – Jinħoloq socket Unix bl-użu tal-fajl /tmp/swhkd.sock maħluq f'direttorju li jista' jinkiteb, li jwassal għal kwistjonijiet simili bħall-ewwel vulnerabbiltà (kwalunkwe utent jista' joħloq /tmp/swhkd.sock u jiġġenera jew jinterċetta). avvenimenti ta 'tasti).
  • CVE-2022-27817 - L-avvenimenti tal-input huma aċċettati mill-apparati kollha u fis-sessjonijiet kollha, i.e. utent minn sessjoni oħra ta' Wayland jew mill-console jista' jinterċetta avvenimenti meta l-hotkeys jiġu ppressati minn utenti oħra.
  • CVE-2022-27816 Il-proċess swhks, bħal swhkd, juża l-fajl PID /tmp/swhks.pid fid-direttorju /tmp li jista' jinkiteb. Il-problema hija simili għall-ewwel vulnerabbiltà, iżda mhix daqshekk perikoluża minħabba li swhks qed jaħdem taħt utent mhux privileġġjat.

Sors: opennet.ru

Żid kumment