Kerentanan dina swhkd, manajer potong kompas pikeun Wayland

Runtuyan vulnerabilities geus dicirikeun dina swhkd (Basajan Wayland HotKey Daemon) disababkeun ku karya lepat kalawan file samentara, parameter garis paréntah sarta sockets Unix. Program ieu ditulis dina Rust jeung handles hotkey mencét dina lingkungan dumasar kana protokol Wayland (konfigurasi-file-cocog analog tina prosés sxhkd dipaké dina lingkungan basis X11).

iket ngawengku hiji prosés swhks unprivileged nu ngalakukeun lampah hotkey, sarta prosés swhkd tukang nu dijalankeun salaku root na berinteraksi sareng alat input dina tingkat API uinput. Stop kontak Unix dipaké pikeun ngatur interaksi antara swhks jeung swhkd. Ngagunakeun aturan Polkit, sagala pamaké lokal bisa ngajalankeun prosés / usr / bin / swhkd salaku root na lulus parameter sawenang ka eta.

Kerentanan anu diidentifikasi:

  • CVE-2022-27815 - Nyimpen prosés PID kana file anu nami anu tiasa diprediksi sareng dina diréktori anu tiasa ditulis ku pangguna sanés (/tmp/swhkd.pid). Sakur pangguna tiasa nyiptakeun file /tmp/swhkd.pid sareng nempatkeun pid tina prosés anu aya di jerona, anu bakal ngajantenkeun swhkd teu tiasa ngamimitian. Upami teu aya panyalindungan ngalawan nyiptakeun tautan simbolis dina /tmp, kerentanan tiasa dianggo pikeun nyiptakeun atanapi nimpa file dina diréktori sistem mana waé (PID diserat kana file) atanapi nangtukeun eusi file naon waé dina sistem (swhkd nyitak sakabéh eusi file PID ka stdout). Éta noteworthy yén dina fix dileupaskeun file PID ieu dipindahkeun teu ka / diréktori ngajalankeun, tapi ka / jsb diréktori (/etc/swhkd/runtime/swhkd_{uid}.pid), dimana eta oge teu milik.
  • CVE-2022-27814 - Ku manipulasi "-c" pilihan garis paréntah dipaké pikeun nangtukeun file konfigurasi, kasebut nyaéta dimungkinkeun pikeun nangtukeun ayana sagala file dina sistem. Contona, pikeun pariksa /root/.somefile anjeun tiasa ngajalankeun "pkexec /usr/bin/swhkd -d -c /root/.somefile" sareng upami filena leungit, kasalahan "/root/.somefile henteu aya. ” bakal dipintonkeun. Sapertos dina kasus kerentanan anu munggaran, ngalereskeun masalahna matak ngabingungkeun - ngalereskeun masalah janten kanyataan yén utilitas éksternal "ucing" ('Paréntah:: anyar ("/bin / ucing")).arg (jalur) ayeuna dibuka pikeun maca file konfigurasi kaluaran () ').
  • CVE-2022-27819 - Masalahna ogé aya hubunganana sareng pamakean pilihan "-c", anu nyababkeun sadaya file konfigurasi dimuat sareng di-parse tanpa mariksa ukuran sareng jinis file. Salaku conto, pikeun nyababkeun panolakan jasa ku jalan kaluar tina mémori gratis sareng nyiptakeun I/O palsu, anjeun tiasa netepkeun alat blok nalika ngamimitian ("pkexec /usr/bin/swhkd -d -c /dev/sda") atanapi alat karakter nu ngahasilkeun aliran data tanpa wates. Masalahna direngsekeun ku ngareset hak istimewa sateuacan muka file, tapi perbaikanna henteu lengkep, sabab ngan ukur ID pangguna (UID) anu direset, tapi ID grup (GID) tetep sami.
  • CVE-2022-27818 - A stop kontak Unix dijieun maké /tmp/swhkd.sock file dijieun dina diréktori ditulis, nu ngabalukarkeun masalah sarupa salaku kerentanan munggaran (sakur pamaké bisa nyieun /tmp/swhkd.sock sarta ngahasilkeun atawa intercept. acara pencét kenop).
  • CVE-2022-27817 - Kajadian input katampa tina sadaya alat sareng dina sadaya sesi, i.e. pamaké ti sési Wayland séjén atawa ti konsol nu bisa intercept acara nalika hotkeys dipencet ku pamaké séjén.
  • CVE-2022-27816 Prosés swhks, kawas swhkd, ngagunakeun file PID /tmp/swhks.pid dina diréktori /tmp nu bisa ditulis. Masalahna sami sareng kerentanan anu munggaran, tapi henteu bahaya sabab swhks dijalankeun dina pangguna anu teu gaduh hak istimewa.

sumber: opennet.ru

Tambahkeun komentar