වේලන්ඩ් සඳහා කෙටිමං කළමනාකරුවෙකු වන swhkd හි ඇති දුර්වලතා

swhkd (Simple Wayland HotKey Daemon) හි තාවකාලික ලිපිගොනු, විධාන රේඛා පරාමිති සහ Unix සොකට් සමඟ වැරදි වැඩ කිරීම නිසා ඇති වූ දුර්වලතා මාලාවක් හඳුනාගෙන ඇත. වැඩසටහන රස්ට් වලින් ලියා ඇති අතර වේලන්ඩ් ප්‍රොටෝකෝලය (X11-පාදක පරිසරයන්හි භාවිතා වන sxhkd ක්‍රියාවලියේ වින්‍යාස-ගොනු-අනුකූල ප්‍රතිසමයක්) මත පදනම් වූ පරිසරයන්හි හොට්කී එබීම හසුරුවයි.

පැකේජයට hotkey ක්‍රියා සිදු කරන වරප්‍රසාද රහිත swhks ක්‍රියාවලියක් සහ root ලෙස ධාවනය වන සහ uinput API මට්ටමින් ආදාන උපාංග සමඟ අන්තර්ක්‍රියා කරන පසුබිම් swhkd ක්‍රියාවලියක් ඇතුළත් වේ. swhks සහ swhkd අතර අන්තර්ක්‍රියා සංවිධානය කිරීමට Unix සොකට් එකක් භාවිතා කරයි. Polkit නීති භාවිතා කරමින්, ඕනෑම දේශීය පරිශීලකයෙකුට /usr/bin/swhkd ක්‍රියාවලිය root ලෙස ක්‍රියාත්මක කර එයට අත්තනෝමතික පරාමිති ලබා දිය හැක.

හඳුනාගත් දුර්වලතා:

  • CVE-2022-27815 - ක්‍රියාවලි PID එකක් පුරෝකථනය කළ හැකි නමක් සහිත ගොනුවකට සහ වෙනත් පරිශීලකයින් විසින් ලිවිය හැකි නාමාවලියක සුරැකීම (/tmp/swhkd.pid). ඕනෑම පරිශීලකයෙකුට /tmp/swhkd.pid ගොනුවක් සාදා එහි පවතින ක්‍රියාවලියක pid දැමිය හැක, එමඟින් swhkd ආරම්භ කිරීමට නොහැකි වේ. /tmp හි සංකේතාත්මක සබැඳි සෑදීමට එරෙහිව ආරක්ෂාවක් නොමැති නම්, ඕනෑම පද්ධති නාමාවලියක (PID ගොනුවට ලියා ඇත) ගොනු සෑදීමට හෝ උඩින් ලිවීමට හෝ පද්ධතියේ ඇති ඕනෑම ගොනුවක අන්තර්ගතය තීරණය කිරීමට (swhkd මුද්‍රණය කරයි. PID ගොනුවේ සම්පූර්ණ අන්තර්ගතය stdout වෙත). මුදා හරින ලද නිවැරදි කිරීමේදී PID ගොනුව /run බහලුම වෙත නොව, එය අයත් නොවන /etc බහලුම (/etc/swhkd/runtime/swhkd_{uid}.pid) වෙත ගෙන යන බව සැලකිය යුතු කරුණකි.
  • CVE-2022-27814 - වින්‍යාස ගොනුවක් නියම කිරීමට භාවිතා කරන "-c" විධාන රේඛා විකල්පය හැසිරවීමෙන්, පද්ධතියේ ඕනෑම ගොනුවක පැවැත්ම තීරණය කළ හැකිය. උදාහරණයක් ලෙස, /root/.somefile පරීක්ෂා කිරීමට ඔබට “pkexec /usr/bin/swhkd -d -c /root/.somefile” ධාවනය කළ හැකි අතර ගොනුව අස්ථානගත වී ඇත්නම්, “/root/.somefile දෝෂය නොපවතී. ” පෙන්වනු ඇත. පළමු දුර්වලතාවයේ දී මෙන්, ගැටලුව නිරාකරණය කිරීම ප්‍රහේලිකාවකි - ගැටලුව නිරාකරණය කිරීම බාහිර උපයෝගිතා “cat” ('Command::new(“/bin/cat”)) arg(path) දැන් වින්‍යාස ගොනුව ()') කියවීමට දියත් කර ඇත.
  • CVE-2022-27819 - ගැටළුව "-c" විකල්පය භාවිතා කිරීම හා සම්බන්ධ වේ, එමඟින් ගොනුවේ ප්‍රමාණය සහ වර්ගය පරීක්ෂා නොකර සම්පූර්ණ වින්‍යාස ගොනුව පැටවීමට සහ විග්‍රහ කිරීමට හේතු වේ. උදාහරණයක් ලෙස, නිදහස් මතකය අවසන් වීම සහ ව්‍යාජ I/O නිර්මාණය කිරීම මගින් සේවාව ප්‍රතික්ෂේප කිරීම සඳහා, ඔබට ආරම්භයේදී අවහිර උපාංගයක් නියම කළ හැක ("pkexec /usr/bin/swhkd -d -c /dev/sda") හෝ අසීමිත දත්ත ප්‍රවාහයක් නිපදවන අක්ෂර උපාංගයකි. ගොනුව විවෘත කිරීමට පෙර වරප්‍රසාද නැවත සැකසීමෙන් ගැටළුව විසඳා ඇත, නමුත් පරිශීලක හැඳුනුම්පත (UID) පමණක් නැවත සකස් කර ඇති නමුත් කණ්ඩායම් හැඳුනුම්පත (GID) එලෙසම පවතින බැවින් නිවැරදි කිරීම සම්පූර්ණ නොවීය.
  • CVE-2022-27818 – Unix සොකට් එකක් නිර්මාණය කර ඇත්තේ ලිවිය හැකි නාමාවලියක් තුළ නිර්මාණය කරන ලද /tmp/swhkd.sock ගොනුව භාවිතයෙන් වන අතර, එය පළමු අවදානමට සමාන ගැටළු වලට මග පාදයි (ඕනෑම පරිශීලකයෙකුට /tmp/swhkd.sock නිර්මාණය කර ජනනය කිරීමට හෝ බාධා කිරීමට හැකිය. යතුරු එබීම සිදුවීම්).
  • CVE-2022-27817 - ආදාන සිදුවීම් සියලුම උපාංගවලින් සහ සියලුම සැසිවලින් පිළිගනු ලැබේ, i.e. වෙනත් වේලන්ඩ් සැසියකින් හෝ කොන්සෝලයෙන් පරිශීලකයෙකුට වෙනත් පරිශීලකයින් විසින් හොට්කී එබූ විට සිදුවීම් වලට බාධා කළ හැක.
  • CVE-2022-27816 swhks ක්‍රියාවලිය, swhkd වැනි, ලිවිය හැකි /tmp නාමාවලියෙහි PID ගොනුව /tmp/swhks.pid භාවිතා කරයි. ගැටලුව පළමු දුර්වලතාවයට සමාන වේ, නමුත් swhks වරප්‍රසාද ලත් පරිශීලකයෙකු යටතේ ක්‍රියාත්මක වන නිසා එය භයානක නොවේ.

මූලාශ්රය: opennet.ru

අදහස් එක් කරන්න