په swhkd کې زیان منونکي، د Wayland لپاره د شارټ کټ مدیر

په swhkd (Simple Wayland HotKey Daemon) کې یو لړ زیان منونکي پیژندل شوي چې د لنډمهاله فایلونو، کمانډ لاین پیرامیټونو او یونیکس ساکټونو سره د غلط کار له امله رامینځته شوي. برنامه په زنګ کې لیکل شوې او د وایلینډ پروتوکول پراساس په چاپیریال کې د هاټکي فشار اداره کوي (د X11 میشته چاپیریالونو کې کارول شوي د sxhkd پروسې ترتیب کولو فایل سره مطابقت لرونکی انالوګ).

په بسته کې یو غیر مراعات شوي swhks پروسه شامله ده چې د هاټکي کړنې ترسره کوي، او د شاليد swhkd پروسه چې د روټ په توګه پرمخ ځي او د انپټ API په کچه د ان پټ وسیلو سره اړیکه لري. د یونیکس ساکټ د swhks او swhkd ترمنځ تعامل تنظیم کولو لپاره کارول کیږي. د پولکیټ قواعدو په کارولو سره، هر ځایی کارونکی کولی شي د /usr/bin/swhkd پروسه د روټ په توګه پرمخ بوځي او خپل ځاني پیرامیټونه دې ته انتقال کړي.

پیژندل شوي زیانونه:

  • CVE-2022-27815 – د پروسس PID په یوه فایل کې د وړاندوینې وړ نوم او په لارښود کې خوندي کول چې د نورو کاروونکو لخوا د لیکلو وړ وي (/tmp/swhkd.pid). هر کارونکی کولی شي /tmp/swhkd.pid فایل جوړ کړي او د موجوده پروسې pid پکې واچوي، کوم چې به swhkd د پیل کولو توان ونلري. که چیرې په /tmp کې د سمبولیک لینکونو رامینځته کولو پروړاندې هیڅ محافظت شتون ونلري ، نو زیانمنتیا د سیسټم په هر لارښود کې د فایلونو رامینځته کولو یا بیا لیکلو لپاره کارول کیدی شي (PID فایل ته لیکل شوی) یا په سیسټم کې د هرې فایل مینځپانګې مشخص کوي (swhkd چاپ کوي. د PID فایل ټول منځپانګې stdout ته). دا د یادونې وړ ده چې په خوشې شوي فکس کې د PID فایل /run ډایرکټر ته نه، بلکې /etc ډایرکټر (/etc/swhkd/runtime/swhkd_{uid}.pid) ته لیږدول شوی، چیرته چې دا هم تړاو نلري.
  • CVE-2022-27814 - د ترتیب کولو فایل مشخص کولو لپاره کارول شوي د "-c" کمانډ لاین اختیار په اداره کولو سره ، دا ممکنه ده چې په سیسټم کې د هرې فایل شتون وټاکئ. د مثال په توګه، د /root/.somefile چک کولو لپاره تاسو کولی شئ "pkexec /usr/bin/swhkd -d -c /root/.somefile" چلولی شئ او که فایل ورک وي، تېروتنه "/root/.somefile شتون نلري. " به ښکاره شي. لکه څنګه چې د لومړي زیان په حالت کې، د ستونزې حل کول حیرانونکي دي - د ستونزې حل کول د دې حقیقت سره تړاو لري چې بهرنۍ کارونې "بلی" (' Command::new("/bin/cat")).arg(path) اوس د تشکیلاتو فایل لوستلو لپاره پیل شوی. output()').
  • CVE-2022-27819 - مسله د "-c" اختیار کارولو سره هم تړاو لري، کوم چې د فایل اندازه او ډول چک کولو پرته د ټول ترتیب کولو فایل د پورته کولو او پارس کیدو لامل کیږي. د مثال په توګه، د وړیا حافظې په ختمیدو او د جعلي I/O رامینځته کولو له لارې د خدماتو انکار لامل کیدو لپاره ، تاسو کولی شئ په پیل کې د بلاک وسیله مشخص کړئ ("pkexec /usr/bin/swhkd -d -c /dev/sda") یا د کرکټر وسیله چې د معلوماتو لامحدود جریان تولیدوي. ستونزه د فایل خلاصولو دمخه د امتیازاتو په تنظیم کولو سره حل شوې وه ، مګر حل بشپړ نه و ، ځکه چې یوازې د کارونکي ID (UID) بیا تنظیم شوی ، مګر د ګروپ ID (GID) ورته پاتې دی.
  • CVE-2022-27818 - د یونیکس ساکټ د لیکلو وړ ډایرکټر کې رامینځته شوي /tmp/swhkd.sock فایل په کارولو سره رامینځته کیږي ، کوم چې د لومړي زیان په څیر ورته مسلو لامل کیږي (هر کارونکی کولی شي /tmp/swhkd.sock رامینځته کړي او تولید یا مداخله وکړي. د کلیدي فشار پیښې).
  • CVE-2022-27817 - د ان پټ پیښې د ټولو وسیلو څخه منل کیږي او په ټولو غونډو کې، د بیلګې په توګه. د بلې ویلینډ ناستې یا کنسول څخه یو کارن کولی شي پیښې ودروي کله چې د نورو کاروونکو لخوا هاټ کیز فشارول کیږي.
  • CVE-2022-27816 د swhks پروسه، لکه swhkd، د لیکلو وړ /tmp لارښود کې د PID فایل /tmp/swhks.pid کاروي. ستونزه د لومړي زیان سره ورته ده، مګر دومره خطرناکه نه ده ځکه چې swhks د یو بې ګټې کارونکي لاندې روان دی.

سرچینه: opennet.ru

Add a comment