Неколико рањивости пронађено у Ваиландовом менаџеру пречица

Пре неколико дана објављена је вест да пронађен је велики број рањивости у свхкд-у (Симпле Ваиланд ХотКеи Даемон) узрокован нетачним руковањем привременим датотекама, опцијама командне линије и уникс утичницама.

Програм је написан у Руст-у и рукује интервентним тастерима у окружењима заснованим на Ваиланд протоколу (аналог скхкд процеса компатибилан са конфигурационим датотекама који се користи у окружењима заснованим на Кс11). Пакет укључује непривилеговани процес свхкс који обавља радње за интервентне тастере и свхкд позадински процес који ради као роот и ступа у интеракцију са улазним уређајима на нивоу уинпут АПИ. За организовање интеракције између свхкс и свхкд, користи се Уник соцкет.

Полкитова правила дозвољавају сваком локалном кориснику да покрене процес /уср/бин/свхкд као роот и проследи му произвољне параметре.

Интеграција РПМ пакета поднет за опенСУСЕ Тумблевеед је садржао необична Полкит правила у дефинициону датотеку која је захтевала преглед од стране СУСЕ безбедносног тима.

Као резултат прегледа, идентификовано је више безбедносних проблема. Појединачна питања су описана у детаљном извештају у наставку.

Од рањивости које су идентификоване, помињу се следеће:

ЦВЕ-КСНУМКС-КСНУМКС

Ова рањивост омогућава да се ПИД процеса сачува у датотеци са предвидљивим именом и у директоријуму за писање за друге кориснике (/тмп/свхкд.пид), при чему сваки корисник може креирати /тмп/свхкд.пид датотеку и ставити пид постојећег процеса у њу, што ће онемогућити покретање свхкд-а.

У недостатку заштите од креирања симболичких веза у /тмп, рањивост се може користити за креирање или преписивање датотека у било ком директоријуму на систему (ПИД се уписује у датотеку) или одреди садржај било које датотеке на систему (свхкд исписује цео садржај ПИД датотеке у стдоут). Треба напоменути да у објављеној исправци ПИД датотека није премештена у директоријум /рун, већ у директоријум /етц (/етц/свхкд/рунтиме/свхкд_{уид}.пид), где ни она не припада .

ЦВЕ-КСНУМКС-КСНУМКС

Ова рањивост омогућава вам да манипулишете опцијом командне линије "-ц" да бисте навели конфигурациону датотеку може утврдити постојање било које датотеке у систему.

Као иу случају прве рањивости, решавање проблема је збуњујуће: решавање проблема се своди на чињеницу да је спољни услужни програм "мачка" ('Цомманд::нев("/бин/цат").арг(патх) сада покренут за читање конфигурационе датотеке.оутпут()').

ЦВЕ-КСНУМКС-КСНУМКС

Овај проблем такође је у вези са употребом опције "-ц"., који учитава и анализира целу конфигурациону датотеку без провере величине и типа датотеке.

На пример, да бисте изазвали ускраћивање услуге због недостатка слободне меморије и стварања залуталих И/О-а, можете да наведете блок уређај при покретању („пкекец /уср/бин/свхкд -д -ц /дев/сда ») или карактерни уређај који емитује бесконачан ток података.

Проблем је решен ресетовањем привилегија пре отварања датотеке, али решење није било потпуно јер је само кориснички ИД (УИД) ресетован, али ИД групе (ГИД) остаје исти.

ЦВЕ-КСНУМКС-КСНУМКС

Ова рањивост омогућава вам да користите датотеку /тмп/свхкд.соцк за креирање Уник утичнице, који је креиран у јавном директоријуму за писање, што узрокује проблеме сличне првој рањивости (сваки корисник може да креира /тмп/свхкд.соцк и генерише или пресретне догађаје притиска на тастер).

ЦВЕ-КСНУМКС-КСНУМКС

У овој рањивости, улазни догађаји се примају са свих уређаја иу свим сесијама, односно, корисник у другој сесији Ваиланд-а или конзоле може пресрести догађаје када други корисници притисну интервентне тастере.

ЦВЕ-КСНУМКС-КСНУМКС

Процес свхкс, ​​као и свхкд, користи ПИД датотеку /тмп/свхкс.пид у јавном уписном /тмп директоријуму. Проблем је сличан првој рањивости, али није толико опасан, пошто свхкс ради под непривилегованим корисником.

Коначно, ако сте заинтересовани да сазнате више о томе, можете се обратити детаљи у следећем линку.


Оставите свој коментар

Ваша емаил адреса неће бити објављена. Обавезна поља су означена са *

*

*

  1. Odgovorni za podatke: AB Internet Networks 2008 SL
  2. Сврха података: Контрола нежељене поште, управљање коментарима.
  3. Легитимација: Ваш пристанак
  4. Комуникација података: Подаци се неће преносити трећим лицима, осим по законској обавези.
  5. Похрана података: База података коју хостује Оццентус Нетворкс (ЕУ)
  6. Права: У било ком тренутку можете ограничити, опоравити и избрисати своје податке.