تم العثور على العديد من نقاط الضعف في مدير مفتاح التشغيل السريع في Wayland

قبل أيام قليلة صدرت النبأ تم العثور على عدد من نقاط الضعف في swhkd (Simple Wayland HotKey Daemon) بسبب المعالجة غير الصحيحة للملفات المؤقتة وخيارات سطر الأوامر ومآخذ يونكس.

تمت كتابة البرنامج بلغة Rust ويتعامل مع مفاتيح الاختصار في البيئات بناءً على بروتوكول Wayland (تناظري متوافق مع ملف التكوين لعملية sxhkd المستخدمة في البيئات المستندة إلى X11). تتضمن الحزمة عملية swhks غير مميزة تقوم بتنفيذ إجراءات لمفاتيح الاختصار وعملية خلفية swhkd تعمل كجذر وتتفاعل مع أجهزة الإدخال على مستوى واجهة برمجة تطبيقات uinput. لتنظيم التفاعل بين swhks و swhkd ، يتم استخدام مقبس Unix.

تسمح قواعد Polkit لأي مستخدم محلي بتشغيل عملية / usr / bin / swhkd كجذر وتمرير معلمات عشوائية إليها.

تكامل حزمة RPM المقدمة لـ openSUSE Tumbleweed احتوت على قواعد Polkit غير المعتادة في ملف ملف التعريف الذي تطلب مراجعة من قبل فريق الأمان SUSE.

نتيجة للمراجعة ، تم تحديد مشكلات أمنية متعددة. يتم وصف القضايا الفردية في التقرير التفصيلي أدناه.

من نقاط الضعف التي تم تحديدهانذكر ما يلي:

CVE-2022-27815

هذا الضعف يسمح بحفظ عملية PID في ملف باسم يمكن التنبؤ به وفي دليل قابل للكتابة للمستخدمين الآخرين (/tmp/swhkd.pid) ، حيث يمكن لأي مستخدم إنشاء ملف /tmp/swhkd.pid ووضع pid لعملية موجودة فيه ، مما سيجعل من المستحيل بدء swhkd.

في حالة عدم وجود حماية ضد إنشاء روابط رمزية في / tmp ، يمكن استخدام الثغرة لإنشاء الملفات أو الكتابة فوقها في أي دليل على النظام (تتم كتابة PID إلى الملف) أو تحديد محتوى أي ملف على النظام (يقوم swhkd بإخراج محتويات ملف PID بالكامل إلى stdout). تجدر الإشارة إلى أنه في الإصلاح الذي تم إصداره ، لم يتم نقل ملف PID إلى الدليل / run ، ولكن إلى الدليل / etc (/etc/swhkd/runtime/swhkd_{uid}.pid) ، حيث لا ينتمي أيضًا .

CVE-2022-27814

هذا الضعف يسمح لك بمعالجة خيار سطر الأوامر "-c" لتحديد ملف التكوين يمكن تحديد وجود أي ملف على النظام.

كما في حالة الثغرة الأولى ، فإن إصلاح المشكلة محير: إصلاح المشكلة يتلخص في حقيقة أن الأداة المساعدة "cat" الخارجية ('Command :: new ("/ bin / cat"). arg (المسار) هو تم إطلاقه الآن لقراءة ملف config.output () ').

CVE-2022-27819

هذه المشكلة يرتبط أيضًا باستخدام الخيار "-c"، والذي يقوم بتحميل ملف التكوين بالكامل وتحليله دون التحقق من حجم الملف ونوعه.

على سبيل المثال ، للتسبب في رفض الخدمة بسبب نفاد الذاكرة الخالية وإنشاء إدخال / إخراج ضال ، يمكنك تحديد جهاز حظر عند بدء التشغيل ("pkexec / usr / bin / swhkd -d -c / dev / sda») أو جهاز شخصية يرسل دفقًا لا نهائيًا من البيانات.

تم حل المشكلة عن طريق إعادة تعيين الامتيازات قبل فتح الملف ، ولكن الحل لم يكتمل حيث تمت إعادة تعيين معرف المستخدم (UID) فقط ، ولكن معرّف المجموعة (GID) يظل كما هو.

CVE-2022-27818

هذا الضعف يسمح لك باستخدام ملف /tmp/swhkd.sock لإنشاء مقبس يونكس، والذي تم إنشاؤه في دليل عام قابل للكتابة ، مما يتسبب في حدوث مشكلات مشابهة للثغرة الأمنية الأولى (يمكن لأي مستخدم إنشاء /tmp/swhkd.sock وإنشاء أحداث ضغط المفاتيح أو اعتراضها).

CVE-2022-27817

في هذه الثغرة ، يتم استلام أحداث الإدخال من جميع الأجهزة وفي جميع الجلسات، أي ، يمكن للمستخدم في جلسة Wayland أو وحدة التحكم الأخرى اعتراض الأحداث عندما يضغط المستخدمون الآخرون على مفاتيح الاختصار.

CVE-2022-27816

تستخدم عملية swhks ، مثل swhkd ، ملف PID /tmp/swhks.pid في دليل / tmp القابل للكتابة بشكل عام. المشكلة مشابهة للثغرة الأمنية الأولى ، ولكنها ليست خطيرة ، لأن swhks تعمل تحت مستخدم غير ذي امتيازات.

أخيرًا ، إذا كنت مهتمًا بمعرفة المزيد عنها ، يمكنك الرجوع إلى التفاصيل في الرابط التالي.


اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: AB Internet Networks 2008 SL
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.