Wayland karsto taustiņu pārvaldniekā atrastas vairākas ievainojamības

Pirms dažām dienām tika izlaistas ziņas, ka tika atrastas vairākas ievainojamības swhkd (Simple Wayland HotKey Daemon), ko izraisa nepareiza pagaidu failu apstrāde, komandrindas opcijas un unix ligzdas.

Programma ir rakstīta valodā Rust un apstrādā karstos taustiņus vidēs, kuru pamatā ir Wayland protokols (ar konfigurācijas failu saderīgs sxhkd procesa analogs, ko izmanto X11 vidēs). Pakotnē ir iekļauts nepievilcīgs swhks process, kas veic darbības ar karstajiem taustiņiem, un swhkd fona process, kas darbojas kā root un mijiedarbojas ar ievades ierīcēm uinput API līmenī. Lai organizētu mijiedarbību starp swhks un swhkd, tiek izmantota Unix ligzda.

Polkit noteikumi ļauj jebkuram lokālajam lietotājam palaist /usr/bin/swhkd procesu kā root un nodot tam patvaļīgus parametrus.

RPM pakotnes integrācija iesniegts openSUSE Tumbleweed satur neparastus Polkit noteikumus definīcijas failu, kas bija jāpārskata SUSE drošības komandai.

Pārskatīšanas rezultātā tika konstatētas vairākas drošības problēmas. Atsevišķas problēmas ir aprakstītas tālāk esošajā detalizētajā pārskatā.

No ievainojamības, kas tika identificētas, ir minēti šādi:

CVE-2022-27815

Šī ievainojamība ļauj saglabāt procesa PID failā ar paredzamu nosaukumu un rakstāmā direktorijā citiem lietotājiem (/tmp/swhkd.pid), kurā jebkurš lietotājs var izveidot /tmp/swhkd.pid failu un ievietot tajā esošā procesa pid, kas padarīs neiespējamu swhkd palaišanu.

Ja nav aizsardzības pret simbolisku saišu izveidi mapē /tmp, ievainojamību var izmantot, lai izveidotu vai pārrakstītu failus jebkurā sistēmas direktorijā (PID tiek ierakstīts failā) vai noteikt jebkura faila saturu sistēmā (swhkd izvada visu PID faila saturu uz stdout). Jāņem vērā, ka izlaistajā labojumā PID fails netika pārvietots uz direktoriju /run, bet gan uz direktoriju /etc (/etc/swhkd/runtime/swhkd_{uid}.pid), kur tas arī nepieder. .

CVE-2022-27814

Šī ievainojamība ļauj manipulēt ar komandrindas opciju "-c", lai norādītu konfigurācijas failu var noteikt jebkura faila esamību sistēmā.

Tāpat kā pirmās ievainojamības gadījumā, problēmas novēršana ir mulsinoša: problēmas novēršana ir saistīta ar to, ka ārējā "cat" utilīta ('Command::new("/bin/cat").arg(path) ir tagad palaists, lai lasītu konfigurācijas failu.output()').

CVE-2022-27819

Šī problēma tas ir saistīts arī ar opcijas "-c" izmantošanu, kas ielādē un parsē visu konfigurācijas failu, nepārbaudot faila lielumu un veidu.

Piemēram, lai izraisītu pakalpojuma atteikumu, jo trūkst brīvas atmiņas un tiek izveidots klaiņojošs I/O, startēšanas laikā varat norādīt blokierīci ("pkexec /usr/bin/swhkd -d -c /dev/sda ») vai rakstzīmju ierīce, kas izstaro bezgalīgu datu plūsmu.

Problēma tika atrisināta, atiestatot privilēģijas pirms faila atvēršanas, taču risinājums nebija pabeigts, jo tiek atiestatīts tikai lietotāja ID (UID), bet grupas ID (GID) paliek nemainīgs.

CVE-2022-27818

Šī ievainojamība ļauj izmantot /tmp/swhkd.sock failu, lai izveidotu Unix ligzdu, kas tiek izveidots publiskā rakstāmā direktorijā, radot līdzīgas problēmas pirmajai ievainojamībai (jebkurš lietotājs var izveidot /tmp/swhkd.sock un ģenerēt vai pārtvert taustiņu nospiešanas notikumus).

CVE-2022-27817

Šajā ievainojamībā ievades notikumi tiek saņemti no visām ierīcēm un visās sesijās, tas ir, lietotājs citā Wayland vai konsoles sesijā var pārtvert notikumus, kad citi lietotāji nospiež karstos taustiņus.

CVE-2022-27816

Swhks process, tāpat kā swhkd, izmanto PID failu /tmp/swhks.pid publiski rakstāmajā /tmp direktorijā. Problēma ir līdzīga pirmajai ievainojamībai, taču ne tik bīstama, jo swhks darbojas nepriviliģēta lietotāja pakļautībā.

Visbeidzot, ja vēlaties uzzināt vairāk par to, varat konsultēties ar sīkāka informācija šajā saitē.


Atstājiet savu komentāru

Jūsu e-pasta adrese netiks publicēta. Obligātie lauki ir atzīmēti ar *

*

*

  1. Atbildīgais par datiem: AB Internet Networks 2008 SL
  2. Datu mērķis: SPAM kontrole, komentāru pārvaldība.
  3. Legitimācija: jūsu piekrišana
  4. Datu paziņošana: Dati netiks paziņoti trešām personām, izņemot juridiskus pienākumus.
  5. Datu glabāšana: datu bāze, ko mitina Occentus Networks (ES)
  6. Tiesības: jebkurā laikā varat ierobežot, atjaunot un dzēst savu informāciju.