Waylandi kiirklahvide haldurist leiti mitu turvaauku

Mõni päev tagasi avaldati uudis, et leiti mitmeid turvaauke swhkd-s (Simple Wayland HotKey Daemon), mis on põhjustatud ajutiste failide, käsurea suvandite ja unixi soklite ebaõigest käsitlemisest.

Programm on kirjutatud Rust keeles ja käsitleb kiirklahve Waylandi protokollil põhinevates keskkondades (konfiguratsioonifailiga ühilduv sxhkd protsessi analoog, mida kasutatakse X11-põhistes keskkondades). Pakett sisaldab privilegeerimata swhks-protsessi, mis teostab toiminguid kiirklahvide jaoks, ja swhkd-taustaprotsessi, mis töötab administraatorina ja suhtleb sisendseadmetega uinput API tasemel. Swhksi ja swhkd interaktsiooni korraldamiseks kasutatakse Unixi pesa.

Polkiti reeglid lubavad igal kohalikul kasutajal käivitada /usr/bin/swhkd protsessi juurkasutajana ja edastada sellele suvalised parameetrid.

RPM-i paketi integreerimine esitatud openSUSE Tumbleweed sisaldas ebatavalisi Polkiti reegleid määratlusfail, mis nõudis SUSE turvameeskonna ülevaatamist.

Ülevaatuse tulemusena tuvastati mitu turvaprobleemi. Üksikuid probleeme kirjeldatakse allolevas üksikasjalikus aruandes.

Selle haavatavused, mis tuvastati, mainitakse järgmist:

CVE-2022-27815

See haavatavus võimaldab salvestada protsessi PID prognoositava nimega faili ja teiste kasutajate jaoks kirjutatavas kataloogis (/tmp/swhkd.pid), kus iga kasutaja saab luua /tmp/swhkd.pid faili ja panna sinna olemasoleva protsessi pid, mis muudab swhkd käivitamise võimatuks.

Kui puudub kaitse sümboolsete linkide loomise eest failis /tmp, haavatavust saab kasutada failide loomiseks või ülekirjutamiseks süsteemi suvalises kataloogis (PID kirjutatakse faili) või määrata süsteemi mis tahes faili sisu (swhkd väljastab kogu PID-faili sisu stdout-i). Tuleb märkida, et välja antud paranduses ei viidud PID-faili /run kataloogi, vaid kataloogi /etc (/etc/swhkd/runtime/swhkd_{uid}.pid), kuhu see samuti ei kuulu .

CVE-2022-27814

See haavatavus võimaldab konfiguratsioonifaili määramiseks manipuleerida käsurea suvandiga "-c". saab määrata mis tahes faili olemasolu süsteemis.

Nagu ka esimese haavatavuse puhul, on probleemi lahendamine mõistatuslik: probleemi lahendamine taandub asjaolule, et väline "cat" utiliit ('Command::new("/bin/cat").arg(path) on nüüd käivitatud konfiguratsioonifaili lugemiseks.output()').

CVE-2022-27819

See probleem see on seotud ka valiku "-c" kasutamisega, mis laadib ja analüüsib kogu konfiguratsioonifaili ilma faili suurust ja tüüpi kontrollimata.

Näiteks teenuse keelamiseks vaba mälu lõppemise ja juhusliku I/O loomise tõttu saate käivitamisel määrata blokeerimisseadme ("pkexec /usr/bin/swhkd -d -c /dev/sda ») või märgiseade, mis kiirgab lõputut andmevoogu.

Probleem lahendati õiguste lähtestamisega enne faili avamist, kuid lahendus ei olnud täielik, kuna lähtestatakse ainult kasutaja ID (UID), kuid rühma ID (GID) jääb samaks.

CVE-2022-27818

See haavatavus võimaldab Unixi sokli loomiseks kasutada faili /tmp/swhkd.sock, mis luuakse avalikku kirjutatavasse kataloogi, põhjustades sarnaseid probleeme esimese haavatavusega (iga kasutaja saab luua /tmp/swhkd.sock ja genereerida või pealt kuulata klahvivajutuse sündmusi).

CVE-2022-27817

Selles haavatavuses sisendsündmused võetakse vastu kõikidest seadmetest ja kõigis seanssides, see tähendab, et mõnes teises Waylandi või konsooli seansis olev kasutaja saab sündmusi pealt kuulata, kui teised kasutajad kiirklahve vajutavad.

CVE-2022-27816

Swhks-protsess, nagu ka swhkd, kasutab avalikult kirjutatavas /tmp kataloogis PID-faili /tmp/swhks.pid. Probleem sarnaneb esimese haavatavusega, kuid mitte nii ohtlik, kuna swhks töötab mitteprivilegeeritud kasutaja all.

Lõpuks, kui olete huvitatud selle kohta lisateabest, võite pöörduda üksikasjad järgmisel lingil.


Jäta oma kommentaar

Sinu e-postiaadressi ei avaldata. Kohustuslikud väljad on tähistatud *

*

*

  1. Andmete eest vastutav: AB Internet Networks 2008 SL
  2. Andmete eesmärk: Rämpsposti kontrollimine, kommentaaride haldamine.
  3. Seadustamine: teie nõusolek
  4. Andmete edastamine: andmeid ei edastata kolmandatele isikutele, välja arvatud juriidilise kohustuse alusel.
  5. Andmete salvestamine: andmebaas, mida haldab Occentus Networks (EL)
  6. Õigused: igal ajal saate oma teavet piirata, taastada ja kustutada.