Waylandக்கான குறுக்குவழி மேலாளரான swhkd இல் உள்ள பாதிப்புகள்

தற்காலிக கோப்புகள், கட்டளை வரி அளவுருக்கள் மற்றும் யூனிக்ஸ் சாக்கெட்டுகளுடன் தவறான வேலை காரணமாக swhkd (Simple Wayland HotKey Daemon) இல் தொடர்ச்சியான பாதிப்புகள் கண்டறியப்பட்டுள்ளன. நிரல் ரஸ்டில் எழுதப்பட்டுள்ளது மற்றும் Wayland நெறிமுறையின் அடிப்படையில் சூழல்களில் ஹாட்கி அழுத்துவதைக் கையாளுகிறது (X11-அடிப்படையான சூழல்களில் பயன்படுத்தப்படும் sxhkd செயல்முறையின் உள்ளமைவு-கோப்பு-இணக்கமான அனலாக்).

இந்த தொகுப்பில் ஹாட்கி செயல்களைச் செய்யும் சலுகையற்ற swhks செயல்முறையும், ரூட்டாக இயங்கும் மற்றும் uinput API நிலையில் உள்ளீட்டு சாதனங்களுடன் தொடர்பு கொள்ளும் பின்னணி swhkd செயல்முறையும் அடங்கும். swhks மற்றும் swhkd க்கு இடையேயான தொடர்புகளை ஒழுங்கமைக்க Unix சாக்கெட் பயன்படுத்தப்படுகிறது. Polkit விதிகளைப் பயன்படுத்தி, எந்த உள்ளூர் பயனரும் /usr/bin/swhkd செயல்முறையை ரூட்டாக இயக்கலாம் மற்றும் அதற்கு தன்னிச்சையான அளவுருக்களை அனுப்பலாம்.

அடையாளம் காணப்பட்ட பாதிப்புகள்:

  • CVE-2022-27815 – ஒரு செயல்முறை PID ஐ யூகிக்கக்கூடிய பெயருடன் மற்றும் பிற பயனர்களால் எழுதக்கூடிய கோப்பகத்தில் சேமிக்கிறது (/tmp/swhkd.pid). எந்தவொரு பயனரும் /tmp/swhkd.pid கோப்பை உருவாக்கலாம் மற்றும் ஏற்கனவே உள்ள செயல்முறையின் pid ஐ அதில் வைக்கலாம், இது swhkd ஐ தொடங்க முடியாமல் போகும். /tmp இல் குறியீட்டு இணைப்புகளை உருவாக்குவதில் இருந்து பாதுகாப்பு இல்லை என்றால், எந்த கணினி கோப்பகத்திலும் கோப்புகளை உருவாக்க அல்லது மேலெழுத (PID கோப்பில் எழுதப்பட்டுள்ளது) அல்லது கணினியில் உள்ள எந்த கோப்பின் உள்ளடக்கத்தையும் தீர்மானிக்க (swhkd அச்சிடுகிறது PID கோப்பின் முழு உள்ளடக்கமும் stdoutக்கு) வெளியிடப்பட்ட பிழைத்திருத்தத்தில் PID கோப்பு /ரன் கோப்பகத்திற்கு அல்ல, ஆனால் /etc கோப்பகத்திற்கு (/etc/swhkd/runtime/swhkd_{uid}.pid) நகர்த்தப்பட்டது என்பது குறிப்பிடத்தக்கது.
  • CVE-2022-27814 – ஒரு உள்ளமைவு கோப்பைக் குறிப்பிடப் பயன்படுத்தப்படும் “-c” கட்டளை வரி விருப்பத்தைக் கையாள்வதன் மூலம், கணினியில் எந்தக் கோப்பும் இருப்பதைத் தீர்மானிக்க முடியும். எடுத்துக்காட்டாக, /root/.somefile ஐச் சரிபார்க்க, நீங்கள் “pkexec /usr/bin/swhkd -d -c /root/.somefile” ஐ இயக்கலாம் மற்றும் கோப்பு விடுபட்டால், பிழை “/root/.somefile இல்லை. ” காட்டப்படும். முதல் பாதிப்பைப் போலவே, சிக்கலைச் சரிசெய்வது புதிராக உள்ளது - சிக்கலைச் சரிசெய்வது வெளிப்புறப் பயன்பாடு "பூனை" ('கட்டளை:: புதிய("/பின்/பூனை")) arg(பாதை) அவுட்புட்()') ஐப் படிக்க இப்போது தொடங்கப்பட்டது.
  • CVE-2022-27819 – சிக்கல் “-c” விருப்பத்தைப் பயன்படுத்துவதோடு தொடர்புடையது, இது கோப்பின் அளவு மற்றும் வகையைச் சரிபார்க்காமல் முழு உள்ளமைவுக் கோப்பையும் ஏற்றி பாகுபடுத்துகிறது. எடுத்துக்காட்டாக, இலவச நினைவகம் தீர்ந்து, போலியான I/O ஐ உருவாக்குவதன் மூலம் சேவை மறுப்பை ஏற்படுத்த, தொடக்கத்தில் ("pkexec /usr/bin/swhkd -d -c /dev/sda") அல்லது வரம்பற்ற தரவுகளை உருவாக்கும் எழுத்து சாதனம். கோப்பைத் திறப்பதற்கு முன் சிறப்புரிமைகளை மீட்டமைப்பதன் மூலம் சிக்கல் தீர்க்கப்பட்டது, ஆனால் பிழைத்திருத்தம் முழுமையடையவில்லை, ஏனெனில் பயனர் ஐடி (யுஐடி) மட்டுமே மீட்டமைக்கப்பட்டது, ஆனால் குழு ஐடி (ஜிஐடி) அப்படியே உள்ளது.
  • CVE-2022-27818 – எழுதக்கூடிய கோப்பகத்தில் உருவாக்கப்பட்ட /tmp/swhkd.sock கோப்பைப் பயன்படுத்தி யுனிக்ஸ் சாக்கெட் உருவாக்கப்பட்டது, இது முதல் பாதிப்பு போன்ற சிக்கல்களுக்கு வழிவகுக்கிறது (எந்தப் பயனரும் /tmp/swhkd.sock உருவாக்கலாம் அல்லது இடைமறிக்கலாம். விசை அழுத்த நிகழ்வுகள்).
  • CVE-2022-27817 - உள்ளீட்டு நிகழ்வுகள் எல்லா சாதனங்களிலிருந்தும் எல்லா அமர்வுகளிலும் ஏற்றுக்கொள்ளப்படும், அதாவது. மற்றொரு Wayland அமர்வு அல்லது கன்சோலில் இருந்து ஒரு பயனர் ஹாட்கீகளை மற்ற பயனர்களால் அழுத்தும் போது நிகழ்வுகளை இடைமறிக்க முடியும்.
  • CVE-2022-27816 swhks செயல்முறை, swhkd போன்றது, எழுதக்கூடிய /tmp கோப்பகத்தில் PID கோப்பை /tmp/swhks.pid ஐப் பயன்படுத்துகிறது. பிரச்சனை முதல் பாதிப்பைப் போன்றது, ஆனால் swhks ஒரு சலுகையற்ற பயனரின் கீழ் இயங்குவதால் ஆபத்தானது அல்ல.

ஆதாரம்: opennet.ru

கருத்தைச் சேர்