Disa dobësi u gjetën në menaxherin e çelësave kryesorë të Wayland

Disa ditë më parë u publikua lajmi se u gjetën një sërë dobësish në swhkd (Simple Wayland HotKey Daemon) i shkaktuar nga trajtimi i gabuar i skedarëve të përkohshëm, opsioneve të linjës së komandës dhe prizave unix.

Programi është shkruar në Rust dhe trajton çelësat e nxehtë në mjedise të bazuara në protokollin Wayland (një analog i përputhshëm me skedarët e konfigurimit të procesit sxhkd i përdorur në mjediset e bazuara në X11). Paketa përfshin një proces të paprivilegjuar swhks që kryen veprime për çelësat kryesorë dhe një proces sfondi swhkd që funksionon si rrënjë dhe ndërvepron me pajisjet hyrëse në nivelin e API-së uinput. Për të organizuar ndërveprimin midis swhks dhe swhkd, përdoret një fole Unix.

Rregullat e Polkit lejojnë çdo përdorues lokal të ekzekutojë procesin /usr/bin/swhkd si rrënjë dhe t'i kalojë atij parametra arbitrare.

Integrimi i paketës RPM dorëzuar për openSUSE Tumbleweed përmbante rregulla të pazakonta Polkit në skedari i përkufizimit që kërkonte një rishikim nga ekipi i sigurisë SUSE.

Si rezultat i rishikimit, u identifikuan çështje të shumta sigurie. Çështjet individuale janë përshkruar në raportin e detajuar më poshtë.

dobësitë që janë identifikuar, përmenden këto:

CVE-2022-27815

Kjo dobësi ju lejon të ruani një PID të procesit në një skedar me një emër të parashikueshëm dhe në një direktori të shkrueshme për përdoruesit e tjerë (/tmp/swhkd.pid), ku çdo përdorues mund të krijojë një skedar /tmp/swhkd.pid dhe të vendosë pid-in e një procesi ekzistues në të, gjë që do ta bëjë të pamundur fillimin e swhkd.

Në mungesë të mbrojtjes kundër krijimit të lidhjeve simbolike në /tmp, dobësia mund të përdoret për të krijuar ose mbishkruar skedarë në çdo direktori në sistem (PID është shkruar në skedar) ose përcaktoni përmbajtjen e çdo skedari në sistem (swhkd nxjerr të gjithë përmbajtjen e skedarit PID në stdout). Duhet të theksohet se në rregullimin e lëshuar, skedari PID nuk u zhvendos në drejtorinë /run, por në direktorinë /etc (/etc/swhkd/runtime/swhkd_{uid}.pid), ku as nuk i përket .

CVE-2022-27814

Kjo dobësi ju lejon të manipuloni opsionin e linjës së komandës "-c" për të specifikuar një skedar konfigurimi mund të përcaktojë ekzistencën e ndonjë skedari në sistem.

Ashtu si në rastin e cenueshmërisë së parë, rregullimi i problemit është i çuditshëm: ndreqja e problemit zbret në faktin se mjeti i jashtëm "cat" ('Command::new("/bin/cat").arg(rruga) është tani niset për të lexuar skedarin e konfigurimit.output()').

CVE-2022-27819

Ky problem lidhet edhe me përdorimin e opsionit “-c”., i cili ngarkon dhe analizon të gjithë skedarin e konfigurimit pa kontrolluar madhësinë dhe llojin e skedarit.

Për shembull, për të shkaktuar një refuzim të shërbimit për shkak të mbarimit të memories së lirë dhe krijimit të hyrjes/daljes së humbur, mund të specifikoni një pajisje bllokimi në fillim ("pkexec /usr/bin/swhkd -d -c /dev/sda ») ose një pajisje me karakter që lëshon një rrjedhë të pafundme të dhënash.

Problemi u zgjidh duke rivendosur privilegjet përpara hapjes së skedarit, por zgjidhja nuk ishte e plotë pasi vetëm ID-ja e përdoruesit (UID) është rivendosur, por ID-ja e grupit (GID) mbetet e njëjtë.

CVE-2022-27818

Kjo dobësi ju lejon të përdorni një skedar /tmp/swhkd.sock për të krijuar një fole Unix, i cili krijohet në një direktori publike të shkrueshme, duke shkaktuar probleme të ngjashme me cenueshmërinë e parë (çdo përdorues mund të krijojë /tmp/swhkd.sock dhe të gjenerojë ose përgjojë ngjarjet e shtypjes së tastit).

CVE-2022-27817

Në këtë cenueshmëri, Ngjarjet hyrëse merren nga të gjitha pajisjet dhe në të gjitha seancat, domethënë, një përdorues në një sesion tjetër Wayland ose konsolë mund të përgjojë ngjarjet kur përdorues të tjerë shtypin tastet kryesore.

CVE-2022-27816

Procesi swhks, si swhkd, përdor skedarin PID /tmp/swhks.pid në direktorinë /tmp të shkruajtur publikisht. Çështja është e ngjashme me cenueshmërinë e parë, por jo aq e rrezikshme, pasi swhks funksionon nën një përdorues jo të privilegjuar.

Së fundmi, nëse jeni të interesuar të dini më shumë për këtë, mund të konsultoheni me detajet në lidhjen vijuese.


Lini komentin tuaj

Adresa juaj e emailit nuk do të publikohet. Fusha e kërkuar janë shënuar me *

*

*

  1. Përgjegjës për të dhënat: AB Internet Networks 2008 SL
  2. Qëllimi i të dhënave: Kontrolloni SPAM, menaxhimin e komenteve.
  3. Legjitimimi: Pëlqimi juaj
  4. Komunikimi i të dhënave: Të dhënat nuk do t'u komunikohen palëve të treta përveç me detyrim ligjor.
  5. Ruajtja e të dhënave: Baza e të dhënave e organizuar nga Occentus Networks (BE)
  6. Të drejtat: Në çdo kohë mund të kufizoni, rikuperoni dhe fshini informacionin tuaj.