swhkd ۾ ڪمزوريون، ويلينڊ لاءِ شارٽ ڪٽ مئنيجر

swhkd (Simple Wayland HotKey Daemon) ۾ ڪمزورين جي هڪ سيريز جي نشاندهي ڪئي وئي آهي غلط ڪم جي ڪري عارضي فائلن، ڪمانڊ لائن پيٽرولر ۽ يونڪس ساکٽس سان. پروگرام Rust ۾ لکيل آهي ۽ Wayland پروٽوڪول (X11-based ماحول ۾ استعمال ٿيل sxhkd پروسيس جو هڪ ترتيب واري فائيل-مطابقت وارو اينالاگ) جي بنياد تي ماحول ۾ هاٽ ڪيئي کي دٻائڻ کي هٿي ڏئي ٿو.

پيڪيج ۾ هڪ غير مراعات يافته swhks عمل شامل آهي جيڪو hotkey عملن کي انجام ڏئي ٿو، ۽ هڪ پس منظر swhkd عمل جيڪو روٽ طور هلندو آهي ۽ انپٽ API سطح تي ان پٽ ڊوائيسز سان رابطو ڪري ٿو. هڪ يونڪس ساکٽ استعمال ڪيو ويندو آهي swhks ۽ swhkd جي وچ ۾ رابطي کي منظم ڪرڻ لاء. Polkit ضابطن کي استعمال ڪندي، ڪو به مقامي استعمال ڪندڙ /usr/bin/swhkd عمل کي روٽ طور هلائي سگهي ٿو ۽ ان کي صوابديدي پيرا ميٽر پاس ڪري سگھي ٿو.

سڃاڻپ ٿيل ڪمزوريون:

  • CVE-2022-27815 - هڪ پروسيس PID فائل ۾ محفوظ ڪري رهيو آهي هڪ اڳڪٿي لائق نالي سان ۽ ڊاريڪٽري ۾ جيڪو ٻين استعمال ڪندڙن طرفان لکڻ جي قابل هجي (/tmp/swhkd.pid). ڪو به استعمال ڪندڙ هڪ فائل ٺاهي سگھي ٿو /tmp/swhkd.pid ۽ ان ۾ موجود پروسيس جو pid رکي سگھي ٿو، جيڪو swhkd کي شروع ڪرڻ ۾ ناڪام بڻائيندو. جيڪڏهن /tmp ۾ علامتي لنڪس ٺاهڻ جي خلاف ڪو به تحفظ نه آهي، خطري کي ڪنهن به سسٽم ڊاريڪٽري ۾ فائلون ٺاهڻ يا اوور رائٽ ڪرڻ لاءِ استعمال ڪري سگهجي ٿو (PID فائل ۾ لکيل آهي) يا سسٽم تي ڪنهن به فائل جي مواد کي طئي ڪرڻ لاءِ (swhkd پرنٽ ڪري ٿو. PID فائل جو سمورو مواد stdout تائين). اهو قابل ذڪر آهي ته جاري ڪيل فڪس ۾ PID فائل کي /رن ڊاريڪٽري ڏانهن نه، پر /etc ڊاريڪٽري (/etc/swhkd/runtime/swhkd_{uid}.pid) ڏانهن منتقل ڪيو ويو، جتي اهو پڻ نه آهي.
  • CVE-2022-27814 - ترتيب ڏيڻ واري فائل کي بيان ڪرڻ لاءِ استعمال ٿيل “-c” ڪمانڊ لائن آپشن کي ترتيب ڏيڻ سان، اهو ممڪن آهي ته سسٽم تي ڪنهن به فائل جي موجودگي کي طئي ڪرڻ. مثال طور، چيڪ ڪرڻ لاءِ /root/.somefile توهان هلائي سگهو ٿا "pkexec /usr/bin/swhkd -d -c /root/.somefile" ۽ جيڪڏهن فائل غائب آهي، غلطي "/root/.somefile موجود ناهي. "ظاهر ڪيو ويندو. جيئن ته پهرين خطري جي صورت ۾، مسئلي کي حل ڪرڻ حيران ڪندڙ آهي - مسئلي کي حل ڪرڻ ان حقيقت ڏانهن وڌي ٿو ته خارجي يوٽيلٽي "ڪيٽ" ('Command::new("/bin/cat")).arg(path) هاڻي شروع ڪيو ويو آهي ترتيب واري فائل کي پڙهڻ لاءِ. output()').
  • CVE-2022-27819 - مسئلو پڻ "-c" آپشن جي استعمال سان لاڳاپيل آهي، جنهن جي ڪري پوري ڪنفيگريشن فائل کي لوڊ ڪيو وڃي ٿو ۽ فائل جي سائيز ۽ قسم کي جانچڻ کان سواءِ پارس ڪيو وڃي ٿو. مثال طور، مفت ميموري ختم ٿيڻ ۽ جعلي I/O ٺاهڻ سان سروس جي انڪار ڪرڻ لاءِ، توهان شروع ڪرڻ تي هڪ بلاڪ ڊيوائس بيان ڪري سگهو ٿا ("pkexec /usr/bin/swhkd -d -c /dev/sda") يا هڪ ڪردار ڊوائيس جيڪو ڊيٽا جي لامحدود وهڪرو پيدا ڪري ٿو. فائل کولڻ کان اڳ استحقاق کي ري سيٽ ڪري مسئلو حل ڪيو ويو، پر حل مڪمل نه ٿيو، ڇو ته صرف يوزر آئي ڊي (UID) ري سيٽ ڪئي وئي آهي، پر گروپ جي ID (GID) ساڳي رهي ٿي.
  • CVE-2022-27818 - هڪ يونڪس ساکٽ /tmp/swhkd.sock فائل استعمال ڪندي ٺاهي وئي آهي جيڪا لکڻ جي قابل ڊاريڪٽري ۾ ٺاهي وئي آهي، جيڪا ساڳي مسئلن ڏانهن وٺي ٿي جيئن پهرين ڪمزوري (ڪو به صارف /tmp/swhkd.sock ٺاهي ۽ ٺاهي يا مداخلت ڪري سگهي ٿو. ڪي پريس واقعا).
  • CVE-2022-27817 - ان پٽ واقعا قبول ڪيا ويا آھن سڀني ڊوائيسز کان ۽ سڀني سيشنن ۾، يعني. هڪ صارف ٻئي Wayland سيشن کان يا ڪنسول کان واقعن کي روڪي سگھي ٿو جڏهن هاٽ ڪيز ٻين صارفين طرفان دٻايو وڃي ٿو.
  • CVE-2022-27816 swhks عمل، swhkd وانگر، استعمال ڪري ٿو PID فائل /tmp/swhks.pid لکڻ جي قابل /tmp ڊاريڪٽري ۾. اهو مسئلو پهرين ڪمزوريءَ سان ملندڙ جلندڙ آهي، پر ايترو خطرناڪ نه آهي ڇاڪاڻ ته swhks هڪ غير مراعات يافته استعمال ڪندڙ جي تحت هلي رهيو آهي.

جو ذريعو: opennet.ru

تبصرو شامل ڪريو