Wayland의 단축키 관리자에서 몇 가지 취약점이 발견되었습니다.

며칠 전 뉴스가 나왔다. 여러 취약점이 발견되었습니다 임시 파일, 명령줄 옵션 및 유닉스 소켓의 잘못된 처리로 인해 swhkd(Simple Wayland HotKey Daemon)에서 발생합니다.

이 프로그램은 Rust로 작성되었으며 Wayland 프로토콜(X11 기반 환경에서 사용되는 sxhkd 프로세스의 구성 파일 호환 아날로그) 기반 환경에서 핫키를 처리합니다. 패키지에는 핫키에 대한 작업을 수행하는 권한 없는 swhks 프로세스와 루트로 실행되고 uinput API 수준에서 입력 장치와 상호 작용하는 swhkd 백그라운드 프로세스가 포함됩니다. swhks와 swhkd 간의 상호 작용을 구성하기 위해 Unix 소켓이 사용됩니다.

Polkit의 규칙은 모든 로컬 사용자가 /usr/bin/swhkd 프로세스를 루트로 실행하고 임의의 매개변수를 전달하도록 허용합니다.

RPM 패키지 통합 openSUSE에 제출된 Tumbleweed에는 비정상적인 Polkit 규칙이 포함되어 있습니다. SUSE 보안 팀의 검토가 필요한 정의 파일입니다.

검토 결과 여러 보안 문제가 확인되었습니다. 개별 문제는 아래의 세부 보고서에 설명되어 있습니다.

~ 중 확인된 취약점, 다음이 언급됩니다.

CVE-2022-27815

이 취약점 예측 가능한 이름의 파일에 프로세스 PID를 저장할 수 있습니다. 다른 사용자가 쓸 수 있는 디렉토리(/tmp/swhkd.pid)에서 모든 사용자는 /tmp/swhkd.pid 파일을 만들고 기존 프로세스의 pid를 이 파일에 넣을 수 있습니다. 그러면 swhkd를 시작할 수 없습니다. .

/tmp에서 심볼릭 링크 생성에 대한 보호 기능이 없는 경우, 취약점을 사용하여 파일을 만들거나 덮어쓸 수 있습니다. 시스템의 모든 디렉토리에서(PID는 파일에 기록됨) 시스템에 있는 파일의 내용을 확인합니다(swhkd는 PID 파일의 전체 내용을 stdout으로 출력함). 릴리스된 수정 사항에서 PID 파일은 /run 디렉토리로 이동하지 않고 /etc 디렉토리(/etc/swhkd/runtime/swhkd_{uid}.pid)로 이동했으며, 이 디렉토리도 속하지 않습니다. .

CVE-2022-27814

이 취약점 "-c" 명령줄 옵션을 조작하여 구성 파일을 지정할 수 있습니다. 시스템에 있는 모든 파일의 존재를 확인할 수 있습니다.

첫 번째 취약점의 경우와 마찬가지로 문제를 수정하는 것은 수수께끼입니다. 문제를 수정하는 것은 외부 "cat" 유틸리티('Command::new("/bin/cat").arg(path)가 이제 구성 file.output()')을 읽기 위해 시작되었습니다.

CVE-2022-27819

이 문제 "-c" 옵션의 사용과도 관련이 있습니다., 파일의 크기와 유형을 확인하지 않고 전체 구성 파일을 로드하고 구문 분석합니다.

예를 들어, 사용 가능한 메모리가 부족하고 잘못된 I/O를 생성하여 서비스 거부를 일으키려면 시작 시 블록 장치를 지정할 수 있습니다("pkexec /usr/bin/swhkd -d -c /dev/sda ») 또는 무한한 데이터 스트림을 방출하는 문자 장치.

파일을 열기 전에 권한을 재설정하여 문제가 해결되었지만 사용자 ID(UID)만 재설정되고 그룹 ID(GID)는 동일하게 유지되어 솔루션이 완전하지 않았습니다.

CVE-2022-27818

이 취약점 /tmp/swhkd.sock 파일을 사용하여 Unix 소켓을 생성할 수 있습니다., 공개 쓰기 가능한 디렉토리에 생성되어 첫 번째 취약점과 유사한 문제를 일으킵니다(모든 사용자가 /tmp/swhkd.sock을 생성하고 키 누르기 이벤트를 생성하거나 가로챌 수 있음).

CVE-2022-27817

이 취약점에서, 입력 이벤트는 모든 장치와 모든 세션에서 수신됩니다.즉, 다른 Wayland 또는 콘솔 세션의 사용자는 다른 사용자가 단축키를 누를 때 이벤트를 가로챌 수 있습니다.

CVE-2022-27816

swhkd와 같은 swhks 프로세스는 공개적으로 쓰기 가능한 /tmp 디렉토리에 있는 PID 파일 /tmp/swhks.pid를 사용합니다. 이 문제는 첫 번째 취약점과 유사하지만 shks가 권한이 없는 사용자로 실행되기 때문에 위험하지는 않습니다.

마지막으로, 그것에 대해 더 알고 싶다면 다음을 참조하십시오. 다음 링크의 세부 정보.


코멘트를 남겨주세요

귀하의 이메일 주소는 공개되지 않습니다. 필수 필드가 표시되어 있습니다 *

*

*

  1. 데이터 책임자: AB Internet Networks 2008 SL
  2. 데이터의 목적 : 스팸 제어, 댓글 관리.
  3. 합법성 : 귀하의 동의
  4. 데이터 전달 : 법적 의무에 의한 경우를 제외하고 데이터는 제 XNUMX 자에게 전달되지 않습니다.
  5. 데이터 저장소 : Occentus Networks (EU)에서 호스팅하는 데이터베이스
  6. 권리 : 귀하는 언제든지 귀하의 정보를 제한, 복구 및 삭제할 수 있습니다.