Wayland च्या हॉटकी व्यवस्थापकामध्ये अनेक असुरक्षा आढळल्या

काही दिवसांपूर्वी ही बातमी प्रसिद्ध झाली होती अनेक असुरक्षा आढळल्या तात्पुरत्या फाइल्स, कमांड लाइन पर्याय आणि युनिक्स सॉकेट्सच्या चुकीच्या हाताळणीमुळे swhkd (सिंपल वेलँड हॉटकी डिमन) मध्ये.

प्रोग्राम रस्टमध्ये लिहिलेला आहे आणि वेलँड प्रोटोकॉल (X11-आधारित वातावरणात वापरल्या जाणार्‍या sxhkd प्रक्रियेचा कॉन्फिगरेशन फाइल-सुसंगत अॅनालॉग) आधारित वातावरणात हॉटकीज हाताळतो. पॅकेजमध्ये एक विशेषाधिकार नसलेली swhks प्रक्रिया समाविष्ट आहे जी हॉटकीजसाठी क्रिया करते आणि swhkd पार्श्वभूमी प्रक्रिया जी रूट म्हणून चालते आणि uinput API स्तरावर इनपुट उपकरणांशी संवाद साधते. swhks आणि swhkd मधील परस्परसंवाद आयोजित करण्यासाठी, युनिक्स सॉकेट वापरला जातो.

Polkit चे नियम कोणत्याही स्थानिक वापरकर्त्याला /usr/bin/swhkd प्रक्रिया रूट म्हणून चालवण्यास आणि त्यास अनियंत्रित पॅरामीटर्स पास करण्यास परवानगी देतात.

RPM पॅकेजचे एकत्रीकरण OpenSUSE Tumbleweed साठी सबमिट केलेले असामान्य Polkit नियम मध्ये समाविष्ट आहेत परिभाषा फाइल ज्यासाठी SUSE सुरक्षा कार्यसंघाद्वारे पुनरावलोकन आवश्यक आहे.

पुनरावलोकनाच्या परिणामी, एकाधिक सुरक्षा समस्या ओळखल्या गेल्या. खाली तपशीलवार अहवालात वैयक्तिक समस्यांचे वर्णन केले आहे.

च्या असुरक्षा ओळखल्या गेल्या, खालील उल्लेख आहेत:

सीव्हीई- 2022-27815

ही असुरक्षितता प्रेडिक्टेबल नाव असलेल्या फाइलमध्ये प्रोसेस पीआयडी सेव्ह करण्यास अनुमती देते आणि इतर वापरकर्त्यांसाठी लिहिण्यायोग्य निर्देशिकेत (/tmp/swhkd.pid), ज्याद्वारे कोणताही वापरकर्ता /tmp/swhkd.pid फाइल तयार करू शकतो आणि त्यात विद्यमान प्रक्रियेचा pid टाकू शकतो, ज्यामुळे swhkd सुरू करणे अशक्य होईल.

/tmp मध्ये प्रतिकात्मक दुवे तयार करण्यापासून संरक्षण नसताना, असुरक्षा फाइल्स तयार करण्यासाठी किंवा अधिलिखित करण्यासाठी वापरली जाऊ शकते सिस्टीमवरील कोणत्याही डिरेक्ट्रीमध्ये (पीआयडी फाइलवर लिहिलेली असते) किंवा सिस्टीमवरील कोणत्याही फाईलची सामग्री निश्चित करा (swhkd PID फाइलची संपूर्ण सामग्री stdout वर आउटपुट करते). हे लक्षात घ्यावे की रिलीझ केलेल्या फिक्समध्ये, PID फाइल /run निर्देशिकेत हलवली गेली नाही, परंतु /etc निर्देशिकेत (/etc/swhkd/runtime/swhkd_{uid}.pid), जिथे ती एकतर संबंधित नाही. .

सीव्हीई- 2022-27814

ही असुरक्षितता कॉन्फिगरेशन फाइल निर्दिष्ट करण्यासाठी तुम्हाला "-c" कमांड लाइन पर्याय हाताळण्याची परवानगी देते प्रणालीवरील कोणत्याही फाइलचे अस्तित्व निश्चित करू शकते.

पहिल्या असुरक्षिततेच्या बाबतीत, समस्येचे निराकरण करणे हे गोंधळात टाकणारे आहे: समस्येचे निराकरण करणे हे या वस्तुस्थितीवर उकळते की बाह्य "मांजर" उपयुक्तता ('Command::new("/bin/cat").arg(path) आहे. आता config file.output()') वाचण्यासाठी लाँच केले आहे.

सीव्हीई- 2022-27819

ही समस्या ते "-c" पर्यायाच्या वापराशी देखील संबंधित आहे, जे फाइलचा आकार आणि प्रकार तपासल्याशिवाय संपूर्ण कॉन्फिगरेशन फाइल लोड आणि पार्स करते.

उदाहरणार्थ, विनामूल्य मेमरी संपल्यामुळे आणि स्ट्रे I/O तयार केल्यामुळे सेवेला नकार देण्यासाठी, तुम्ही स्टार्टअपवर ब्लॉक डिव्हाइस निर्दिष्ट करू शकता ("pkexec /usr/bin/swhkd -d -c /dev/sda ») किंवा एक कॅरेक्टर डिव्हाइस जे डेटाचा अमर्याद प्रवाह उत्सर्जित करते.

फाइल उघडण्यापूर्वी विशेषाधिकार रीसेट करून समस्येचे निराकरण केले गेले, परंतु केवळ वापरकर्ता आयडी (यूआयडी) रीसेट केल्यामुळे समाधान पूर्ण झाले नाही, परंतु ग्रुप आयडी (जीआयडी) तोच आहे.

सीव्हीई- 2022-27818

ही असुरक्षितता युनिक्स सॉकेट तयार करण्यासाठी तुम्हाला /tmp/swhkd.sock फाइल वापरण्याची परवानगी देते, जे सार्वजनिक लेखन करण्यायोग्य निर्देशिकेत तयार केले जाते, ज्यामुळे पहिल्या असुरक्षाशी संबंधित समस्या उद्भवतात (कोणताही वापरकर्ता /tmp/swhkd.sock तयार करू शकतो आणि कीप्रेस इव्हेंट व्युत्पन्न करू शकतो किंवा इंटरसेप्ट करू शकतो).

सीव्हीई- 2022-27817

या असुरक्षिततेत, इनपुट इव्हेंट्स सर्व उपकरणांमधून आणि सर्व सत्रांमध्ये प्राप्त होतात, म्हणजे, दुसर्‍या वेलँड किंवा कन्सोल सत्रातील वापरकर्ता जेव्हा इतर वापरकर्ते हॉटकी दाबतात तेव्हा इव्हेंट्समध्ये व्यत्यय आणू शकतात.

सीव्हीई- 2022-27816

swhkd सारखी swhks प्रक्रिया, PID फाइल /tmp/swhks.pid चा सार्वजनिकपणे लिहिण्यायोग्य /tmp निर्देशिकेत वापर करते. ही समस्या पहिल्या भेद्यतेसारखीच आहे, परंतु तितकी धोकादायक नाही, कारण swhks गैर-विशेषाधिकारप्राप्त वापरकर्त्याच्या अंतर्गत चालते.

शेवटी, जर आपल्याला त्याबद्दल अधिक जाणून घेण्यास स्वारस्य असेल तर आपण सल्लामसलत घेऊ शकता पुढील लिंकवर तपशील.


आपली टिप्पणी द्या

आपला ई-मेल पत्ता प्रकाशित केला जाणार नाही. आवश्यक फील्ड चिन्हांकित केले आहेत *

*

*

  1. डेटासाठी जबाबदार: AB इंटरनेट नेटवर्क 2008 SL
  2. डेटाचा उद्देशः नियंत्रण स्पॅम, टिप्पणी व्यवस्थापन.
  3. कायदे: आपली संमती
  4. डेटा संप्रेषण: कायदेशीर बंधन वगळता डेटा तृतीय पक्षास कळविला जाणार नाही.
  5. डेटा संग्रहण: ओकेन्टस नेटवर्क (EU) द्वारा होस्ट केलेला डेटाबेस
  6. अधिकारः कोणत्याही वेळी आपण आपली माहिती मर्यादित, पुनर्प्राप्त आणि हटवू शकता.