ವೇಲ್ಯಾಂಡ್‌ನ ಹಾಟ್‌ಕೀ ಮ್ಯಾನೇಜರ್‌ನಲ್ಲಿ ಹಲವಾರು ದುರ್ಬಲತೆಗಳು ಕಂಡುಬಂದಿವೆ

ಕೆಲವು ದಿನಗಳ ಹಿಂದೆ ಆ ಸುದ್ದಿ ಬಿಡುಗಡೆಯಾಯಿತು ಹಲವಾರು ದುರ್ಬಲತೆಗಳು ಕಂಡುಬಂದಿವೆ swhkd (ಸಿಂಪಲ್ ವೇಲ್ಯಾಂಡ್ ಹಾಟ್‌ಕೀ ಡೀಮನ್) ನಲ್ಲಿ ತಾತ್ಕಾಲಿಕ ಫೈಲ್‌ಗಳು, ಕಮಾಂಡ್ ಲೈನ್ ಆಯ್ಕೆಗಳು ಮತ್ತು ಯುನಿಕ್ಸ್ ಸಾಕೆಟ್‌ಗಳ ತಪ್ಪಾದ ನಿರ್ವಹಣೆಯಿಂದ ಉಂಟಾಗುತ್ತದೆ.

ಪ್ರೋಗ್ರಾಂ ಅನ್ನು ರಸ್ಟ್‌ನಲ್ಲಿ ಬರೆಯಲಾಗಿದೆ ಮತ್ತು ವೇಲ್ಯಾಂಡ್ ಪ್ರೋಟೋಕಾಲ್ (X11-ಆಧಾರಿತ ಪರಿಸರದಲ್ಲಿ ಬಳಸಲಾಗುವ sxhkd ಪ್ರಕ್ರಿಯೆಯ ಕಾನ್ಫಿಗರೇಶನ್ ಫೈಲ್-ಹೊಂದಾಣಿಕೆಯ ಅನಲಾಗ್) ಆಧಾರದ ಮೇಲೆ ಪರಿಸರದಲ್ಲಿ ಹಾಟ್‌ಕೀಗಳನ್ನು ನಿರ್ವಹಿಸುತ್ತದೆ. ಪ್ಯಾಕೇಜ್ ಹಾಟ್‌ಕೀಗಳಿಗಾಗಿ ಕ್ರಿಯೆಗಳನ್ನು ನಿರ್ವಹಿಸುವ ಸವಲತ್ತುಗಳಿಲ್ಲದ swhks ಪ್ರಕ್ರಿಯೆಯನ್ನು ಒಳಗೊಂಡಿದೆ ಮತ್ತು ರೂಟ್‌ನಂತೆ ಚಲಿಸುವ ಮತ್ತು uinput API ಮಟ್ಟದಲ್ಲಿ ಇನ್‌ಪುಟ್ ಸಾಧನಗಳೊಂದಿಗೆ ಸಂವಹನ ನಡೆಸುವ swhkd ಹಿನ್ನೆಲೆ ಪ್ರಕ್ರಿಯೆ. swhks ಮತ್ತು swhkd ನಡುವಿನ ಪರಸ್ಪರ ಕ್ರಿಯೆಯನ್ನು ಸಂಘಟಿಸಲು, Unix ಸಾಕೆಟ್ ಅನ್ನು ಬಳಸಲಾಗುತ್ತದೆ.

Polkit ನ ನಿಯಮಗಳು ಯಾವುದೇ ಸ್ಥಳೀಯ ಬಳಕೆದಾರರಿಗೆ /usr/bin/swhkd ಪ್ರಕ್ರಿಯೆಯನ್ನು ರೂಟ್ ಆಗಿ ಚಲಾಯಿಸಲು ಮತ್ತು ಅದಕ್ಕೆ ಅನಿಯಂತ್ರಿತ ನಿಯತಾಂಕಗಳನ್ನು ರವಾನಿಸಲು ಅನುಮತಿಸುತ್ತದೆ.

RPM ಪ್ಯಾಕೇಜ್‌ನ ಏಕೀಕರಣ OpenSUSE Tumbleweed ಗಾಗಿ ಸಲ್ಲಿಸಲಾದ ಅಸಾಮಾನ್ಯ ಪೋಲ್ಕಿಟ್ ನಿಯಮಗಳನ್ನು ಒಳಗೊಂಡಿದೆ SUSE ಭದ್ರತಾ ತಂಡದಿಂದ ಪರಿಶೀಲನೆಯ ಅಗತ್ಯವಿರುವ ವ್ಯಾಖ್ಯಾನ ಫೈಲ್.

ಪರಿಶೀಲನೆಯ ಪರಿಣಾಮವಾಗಿ, ಬಹು ಭದ್ರತಾ ಸಮಸ್ಯೆಗಳನ್ನು ಗುರುತಿಸಲಾಗಿದೆ. ಕೆಳಗಿನ ವಿವರವಾದ ವರದಿಯಲ್ಲಿ ವೈಯಕ್ತಿಕ ಸಮಸ್ಯೆಗಳನ್ನು ವಿವರಿಸಲಾಗಿದೆ.

ಆಫ್ ಗುರುತಿಸಲಾದ ದುರ್ಬಲತೆಗಳು, ಈ ಕೆಳಗಿನವುಗಳನ್ನು ಉಲ್ಲೇಖಿಸಲಾಗಿದೆ:

CVE-2022-27815

ಈ ದುರ್ಬಲತೆ ಊಹಿಸಬಹುದಾದ ಹೆಸರಿನೊಂದಿಗೆ ಫೈಲ್‌ನಲ್ಲಿ ಪ್ರಕ್ರಿಯೆ PID ಅನ್ನು ಉಳಿಸಲು ಅನುಮತಿಸುತ್ತದೆ ಮತ್ತು ಇತರ ಬಳಕೆದಾರರಿಗೆ (/tmp/swhkd.pid) ಬರೆಯಬಹುದಾದ ಡೈರೆಕ್ಟರಿಯಲ್ಲಿ, ಯಾವುದೇ ಬಳಕೆದಾರರು /tmp/swhkd.pid ಫೈಲ್ ಅನ್ನು ರಚಿಸಬಹುದು ಮತ್ತು ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ ಪ್ರಕ್ರಿಯೆಯ pid ಅನ್ನು ಅದರಲ್ಲಿ ಹಾಕಬಹುದು, ಇದು swhkd ಅನ್ನು ಪ್ರಾರಂಭಿಸಲು ಅಸಾಧ್ಯವಾಗುತ್ತದೆ.

/tmp ನಲ್ಲಿ ಸಾಂಕೇತಿಕ ಲಿಂಕ್‌ಗಳನ್ನು ರಚಿಸುವುದರ ವಿರುದ್ಧ ರಕ್ಷಣೆಯ ಅನುಪಸ್ಥಿತಿಯಲ್ಲಿ, ದುರ್ಬಲತೆಯನ್ನು ಫೈಲ್‌ಗಳನ್ನು ರಚಿಸಲು ಅಥವಾ ಓವರ್‌ರೈಟ್ ಮಾಡಲು ಬಳಸಬಹುದು ಸಿಸ್ಟಮ್‌ನಲ್ಲಿರುವ ಯಾವುದೇ ಡೈರೆಕ್ಟರಿಯಲ್ಲಿ (PID ಅನ್ನು ಫೈಲ್‌ಗೆ ಬರೆಯಲಾಗಿದೆ) ಅಥವಾ ಸಿಸ್ಟಮ್‌ನಲ್ಲಿನ ಯಾವುದೇ ಫೈಲ್‌ನ ವಿಷಯವನ್ನು ನಿರ್ಧರಿಸಿ (swhkd PID ಫೈಲ್‌ನ ಸಂಪೂರ್ಣ ವಿಷಯಗಳನ್ನು stdout ಗೆ ಔಟ್‌ಪುಟ್ ಮಾಡುತ್ತದೆ). ಬಿಡುಗಡೆಯಾದ ಫಿಕ್ಸ್‌ನಲ್ಲಿ, PID ಫೈಲ್ ಅನ್ನು /run ಡೈರೆಕ್ಟರಿಗೆ ಸರಿಸಲಾಗಿದೆ, ಆದರೆ /etc ಡೈರೆಕ್ಟರಿಗೆ (/etc/swhkd/runtime/swhkd_{uid}.pid), ಅಲ್ಲಿ ಅದು ಸೇರಿರುವುದಿಲ್ಲ ಎಂಬುದನ್ನು ಗಮನಿಸಬೇಕು. .

CVE-2022-27814

ಈ ದುರ್ಬಲತೆ ಕಾನ್ಫಿಗರೇಶನ್ ಫೈಲ್ ಅನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸಲು "-c" ಆಜ್ಞಾ ಸಾಲಿನ ಆಯ್ಕೆಯನ್ನು ಕುಶಲತೆಯಿಂದ ನಿರ್ವಹಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ ಸಿಸ್ಟಮ್‌ನಲ್ಲಿ ಯಾವುದೇ ಫೈಲ್‌ನ ಅಸ್ತಿತ್ವವನ್ನು ನಿರ್ಧರಿಸಬಹುದು.

ಮೊದಲ ದುರ್ಬಲತೆಯ ಸಂದರ್ಭದಲ್ಲಿ, ಸಮಸ್ಯೆಯನ್ನು ಸರಿಪಡಿಸುವುದು ಗೊಂದಲಮಯವಾಗಿದೆ: ಸಮಸ್ಯೆಯನ್ನು ಸರಿಪಡಿಸುವುದು ಬಾಹ್ಯ "ಕ್ಯಾಟ್" ಉಪಯುಕ್ತತೆ ('ಕಮಾಂಡ್:: ನ್ಯೂ("/ಬಿನ್/ಕ್ಯಾಟ್") ಆರ್ಗ್(ಪಾತ್) ಎಂಬ ಅಂಶಕ್ಕೆ ಕುದಿಯುತ್ತದೆ. ಈಗ config file.output()') ಅನ್ನು ಓದಲು ಪ್ರಾರಂಭಿಸಲಾಗಿದೆ.

CVE-2022-27819

ಈ ಸಮಸ್ಯೆ ಇದು "-c" ಆಯ್ಕೆಯ ಬಳಕೆಗೆ ಸಂಬಂಧಿಸಿದೆ, ಇದು ಫೈಲ್‌ನ ಗಾತ್ರ ಮತ್ತು ಪ್ರಕಾರವನ್ನು ಪರಿಶೀಲಿಸದೆ ಸಂಪೂರ್ಣ ಕಾನ್ಫಿಗರೇಶನ್ ಫೈಲ್ ಅನ್ನು ಲೋಡ್ ಮಾಡುತ್ತದೆ ಮತ್ತು ಪಾರ್ಸ್ ಮಾಡುತ್ತದೆ.

ಉದಾಹರಣೆಗೆ, ಉಚಿತ ಮೆಮೊರಿ ಖಾಲಿಯಾಗುವುದರಿಂದ ಮತ್ತು ದಾರಿತಪ್ಪಿದ I/O ರಚಿಸುವುದರಿಂದ ಸೇವೆಯ ನಿರಾಕರಣೆಯನ್ನು ಉಂಟುಮಾಡಲು, ನೀವು ಪ್ರಾರಂಭದಲ್ಲಿ ಬ್ಲಾಕ್ ಸಾಧನವನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸಬಹುದು ("pkexec /usr/bin/swhkd -d -c /dev/sda ») ಅಥವಾ ಡೇಟಾದ ಅನಂತ ಸ್ಟ್ರೀಮ್ ಅನ್ನು ಹೊರಸೂಸುವ ಅಕ್ಷರ ಸಾಧನ.

ಫೈಲ್ ತೆರೆಯುವ ಮೊದಲು ಸವಲತ್ತುಗಳನ್ನು ಮರುಹೊಂದಿಸುವ ಮೂಲಕ ಸಮಸ್ಯೆಯನ್ನು ಪರಿಹರಿಸಲಾಗಿದೆ, ಆದರೆ ಬಳಕೆದಾರ ID (UID) ಅನ್ನು ಮಾತ್ರ ಮರುಹೊಂದಿಸಿರುವುದರಿಂದ ಪರಿಹಾರವು ಪೂರ್ಣಗೊಂಡಿಲ್ಲ, ಆದರೆ ಗುಂಪು ID (GID) ಒಂದೇ ಆಗಿರುತ್ತದೆ.

CVE-2022-27818

ಈ ದುರ್ಬಲತೆ Unix ಸಾಕೆಟ್ ಅನ್ನು ರಚಿಸಲು /tmp/swhkd.sock ಫೈಲ್ ಅನ್ನು ಬಳಸಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ, ಇದನ್ನು ಸಾರ್ವಜನಿಕ ಬರೆಯಬಹುದಾದ ಡೈರೆಕ್ಟರಿಯಲ್ಲಿ ರಚಿಸಲಾಗಿದೆ, ಮೊದಲ ದುರ್ಬಲತೆಗೆ ಇದೇ ರೀತಿಯ ಸಮಸ್ಯೆಗಳನ್ನು ಉಂಟುಮಾಡುತ್ತದೆ (ಯಾವುದೇ ಬಳಕೆದಾರರು /tmp/swhkd.sock ಅನ್ನು ರಚಿಸಬಹುದು ಮತ್ತು ಕೀಪ್ರೆಸ್ ಈವೆಂಟ್‌ಗಳನ್ನು ರಚಿಸಬಹುದು ಅಥವಾ ಪ್ರತಿಬಂಧಿಸಬಹುದು).

CVE-2022-27817

ಈ ದುರ್ಬಲತೆಯಲ್ಲಿ, ಇನ್‌ಪುಟ್ ಈವೆಂಟ್‌ಗಳನ್ನು ಎಲ್ಲಾ ಸಾಧನಗಳಿಂದ ಮತ್ತು ಎಲ್ಲಾ ಸೆಷನ್‌ಗಳಲ್ಲಿ ಸ್ವೀಕರಿಸಲಾಗುತ್ತದೆ, ಅಂದರೆ, ಇನ್ನೊಂದು ವೇಲ್ಯಾಂಡ್ ಅಥವಾ ಕನ್ಸೋಲ್ ಸೆಶನ್‌ನಲ್ಲಿರುವ ಬಳಕೆದಾರರು ಇತರ ಬಳಕೆದಾರರು ಹಾಟ್‌ಕೀಗಳನ್ನು ಒತ್ತಿದಾಗ ಈವೆಂಟ್‌ಗಳನ್ನು ಪ್ರತಿಬಂಧಿಸಬಹುದು.

CVE-2022-27816

swhkd ನಂತಹ swhks ಪ್ರಕ್ರಿಯೆಯು ಸಾರ್ವಜನಿಕವಾಗಿ ಬರೆಯಬಹುದಾದ /tmp ಡೈರೆಕ್ಟರಿಯಲ್ಲಿ PID ಫೈಲ್ /tmp/swhks.pid ಅನ್ನು ಬಳಸುತ್ತದೆ. ಸಮಸ್ಯೆಯು ಮೊದಲ ದುರ್ಬಲತೆಗೆ ಹೋಲುತ್ತದೆ, ಆದರೆ ಅಪಾಯಕಾರಿ ಅಲ್ಲ, ಏಕೆಂದರೆ swhks ಸವಲತ್ತು ಇಲ್ಲದ ಬಳಕೆದಾರರ ಅಡಿಯಲ್ಲಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ.

ಅಂತಿಮವಾಗಿ, ನೀವು ಅದರ ಬಗ್ಗೆ ಇನ್ನಷ್ಟು ತಿಳಿದುಕೊಳ್ಳಲು ಆಸಕ್ತಿ ಹೊಂದಿದ್ದರೆ, ನೀವು ಸಮಾಲೋಚಿಸಬಹುದು ಕೆಳಗಿನ ಲಿಂಕ್ನಲ್ಲಿ ವಿವರಗಳು.


ನಿಮ್ಮ ಅಭಿಪ್ರಾಯವನ್ನು ಬಿಡಿ

ನಿಮ್ಮ ಈಮೇಲ್ ವಿಳಾಸ ಪ್ರಕಟವಾದ ಆಗುವುದಿಲ್ಲ. ಅಗತ್ಯವಿರುವ ಜಾಗ ಗುರುತಿಸಲಾಗಿದೆ *

*

*

  1. ಡೇಟಾಗೆ ಜವಾಬ್ದಾರಿ: AB ಇಂಟರ್ನೆಟ್ ನೆಟ್ವರ್ಕ್ಸ್ 2008 SL
  2. ಡೇಟಾದ ಉದ್ದೇಶ: ನಿಯಂತ್ರಣ SPAM, ಕಾಮೆಂಟ್ ನಿರ್ವಹಣೆ.
  3. ಕಾನೂನುಬದ್ಧತೆ: ನಿಮ್ಮ ಒಪ್ಪಿಗೆ
  4. ಡೇಟಾದ ಸಂವಹನ: ಕಾನೂನುಬದ್ಧ ಬಾಧ್ಯತೆಯನ್ನು ಹೊರತುಪಡಿಸಿ ಡೇಟಾವನ್ನು ಮೂರನೇ ವ್ಯಕ್ತಿಗಳಿಗೆ ಸಂವಹನ ಮಾಡಲಾಗುವುದಿಲ್ಲ.
  5. ಡೇಟಾ ಸಂಗ್ರಹಣೆ: ಆಕ್ಸೆಂಟಸ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳು (ಇಯು) ಹೋಸ್ಟ್ ಮಾಡಿದ ಡೇಟಾಬೇಸ್
  6. ಹಕ್ಕುಗಳು: ಯಾವುದೇ ಸಮಯದಲ್ಲಿ ನೀವು ನಿಮ್ಮ ಮಾಹಿತಿಯನ್ನು ಮಿತಿಗೊಳಿಸಬಹುದು, ಮರುಪಡೆಯಬಹುದು ಮತ್ತು ಅಳಿಸಬಹುದು.