Wayland के हॉटकी मैनेजर में कई खामियां पाई गईं

कुछ दिनों पहले खबर आई थी कि कमजोरियों की एक श्रृंखला पाई गई swhkd (सिंपल वेलैंड हॉटकी डेमॉन) में अस्थायी फ़ाइलों, कमांड लाइन विकल्पों और यूनिक्स सॉकेट के गलत प्रबंधन के कारण।

प्रोग्राम रस्ट में लिखा गया है और वेलैंड प्रोटोकॉल (X11-आधारित वातावरण में प्रयुक्त sxhkd प्रक्रिया का एक कॉन्फ़िगरेशन फ़ाइल-संगत एनालॉग) पर आधारित वातावरण में हॉटकी को संभालता है। पैकेज में एक विशेषाधिकार प्राप्त swhks प्रक्रिया शामिल है जो हॉटकी क्रियाएं करती है और एक swhkd पृष्ठभूमि प्रक्रिया जो रूट के रूप में चलती है और यूइनपुट एपीआई स्तर पर इनपुट डिवाइस के साथ इंटरैक्ट करती है। Swhks और swhkd के बीच बातचीत को व्यवस्थित करने के लिए, एक यूनिक्स सॉकेट का उपयोग किया जाता है।

पोलकिट के नियम किसी भी स्थानीय उपयोगकर्ता को /usr/bin/swhkd प्रक्रिया को रूट के रूप में चलाने और इसे मनमाने पैरामीटर पास करने की अनुमति देते हैं।

आरपीएम पैकेज एकीकरण ओपनएसयूएसई के लिए जारी टम्बलवीड में असामान्य पोलकिट नियम शामिल थे परिभाषा फ़ाइल जिसकी SUSE सुरक्षा टीम द्वारा समीक्षा की आवश्यकता है।

समीक्षा के परिणामस्वरूप, कई सुरक्षा मुद्दों की पहचान की गई। निम्नलिखित विस्तृत रिपोर्ट में व्यक्तिगत समस्याओं का वर्णन किया गया है।

का जिन कमजोरियों की पहचान की गई, निम्नलिखित का उल्लेख किया गया है:

CVE-2022-27815

यह भेद्यता एक प्रक्रिया पीआईडी ​​को एक पूर्वानुमानित नाम वाली फ़ाइल में सहेजने में सक्षम होने की अनुमति देता है और एक निर्देशिका में जिसे अन्य उपयोगकर्ता (/tmp/swhkd.pid) लिख सकते हैं, इसलिए कोई भी उपयोगकर्ता एक फ़ाइल /tmp/swhkd.pid बना सकता है और उसमें मौजूदा प्रक्रिया का पीआईडी ​​डाल सकता है, जिससे swhkd प्रारंभ करना असंभव हो जाएगा .

/tmp में प्रतीकात्मक लिंक बनाने के विरुद्ध सुरक्षा के अभाव में, भेद्यता का उपयोग फ़ाइलें बनाने या अधिलेखित करने के लिए किया जा सकता है सिस्टम पर किसी भी निर्देशिका में (पीआईडी ​​फ़ाइल में लिखी जाती है) या सिस्टम पर किसी भी फ़ाइल की सामग्री निर्धारित करें (swhkd पीआईडी ​​फ़ाइल की संपूर्ण सामग्री को stdout पर आउटपुट करता है)। यह ध्यान दिया जाना चाहिए कि जारी किए गए फिक्स में, पीआईडी ​​फ़ाइल को /रन निर्देशिका में नहीं, बल्कि /etc निर्देशिका (/etc/swhkd/runtime/swhkd_{uid}.pid) में ले जाया गया था, जहां यह भी संबंधित नहीं है .

CVE-2022-27814

यह भेद्यता आपको कॉन्फ़िगरेशन फ़ाइल निर्दिष्ट करने के लिए "-c" कमांड लाइन विकल्प में हेरफेर करने की अनुमति देता है सिस्टम पर किसी भी फ़ाइल का अस्तित्व निर्धारित कर सकता है।

जैसा कि पहली भेद्यता के मामले में, समस्या को ठीक करना पेचीदा है: समस्या को ठीक करना इस तथ्य पर निर्भर करता है कि बाहरी उपयोगिता "cat" ('Command::new("/bin/cat").arg(path) है अब कॉन्फिग फ़ाइल.आउटपुट()') को पढ़ने के लिए लॉन्च किया गया है।

CVE-2022-27819

ये समस्या यह "-सी" विकल्प के उपयोग से भी संबंधित है, जो फ़ाइल के आकार और प्रकार की जांच किए बिना संपूर्ण कॉन्फ़िगरेशन फ़ाइल को लोड और पार्स करता है।

उदाहरण के लिए, मुफ्त मेमोरी खत्म होने और परजीवी I/O बनाने के कारण सेवा से इनकार करने के लिए, आप स्टार्टअप पर एक ब्लॉक डिवाइस निर्दिष्ट कर सकते हैं ("pkexec /usr/bin/swhkd -d -c /dev/sda ») या एक कैरेक्टर डिवाइस जो डेटा की अनंत स्ट्रीम आउटपुट करता है।

फ़ाइल खोलने से पहले विशेषाधिकारों को रीसेट करके समस्या का समाधान किया गया था, लेकिन समाधान पूरा नहीं हुआ क्योंकि केवल उपयोगकर्ता आईडी (यूआईडी) रीसेट हो गई है, लेकिन समूह आईडी (जीआईडी) वही बनी हुई है।

CVE-2022-27818

यह भेद्यता आपको यूनिक्स सॉकेट बनाने के लिए /tmp/swhkd.sock फ़ाइल का उपयोग करने की अनुमति देता है, जो एक सार्वजनिक लिखने योग्य निर्देशिका में बनाया गया है, जिससे पहली भेद्यता के समान समस्याएं पैदा होती हैं (कोई भी उपयोगकर्ता /tmp/swhkd. sock बना सकता है और कीप्रेस ईवेंट उत्पन्न या ट्रैप कर सकता है)।

CVE-2022-27817

इस असुरक्षा में, इनपुट इवेंट सभी उपकरणों और सभी सत्रों से प्राप्त होते हैं, अर्थात्, किसी अन्य वेलैंड या कंसोल सत्र में एक उपयोगकर्ता घटनाओं को रोक सकता है जब अन्य उपयोगकर्ता हॉटकी दबाते हैं।

CVE-2022-27816

swhks प्रक्रिया, swhkd की तरह, सार्वजनिक रूप से लिखने योग्य /tmp निर्देशिका में PID फ़ाइल /tmp/swhks.pid का उपयोग करती है। समस्या पहली भेद्यता के समान है, लेकिन उतनी खतरनाक नहीं है, क्योंकि swhks एक वंचित उपयोगकर्ता के अंतर्गत चलता है।

अंत में, यदि आप इसके बारे में अधिक जानने में रुचि रखते हैं, तो आप परामर्श कर सकते हैं निम्नलिखित लिंक में विवरण.


अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

*

*

  1. डेटा के लिए जिम्मेदार: एबी इंटरनेट नेटवर्क 2008 SL
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।