வேலண்டின் ஹாட்கி மேலாளரில் பல பாதிப்புகள் கண்டறியப்பட்டன

சில நாட்களுக்கு முன்பு அந்த செய்தி வெளியிடப்பட்டது பல பாதிப்புகள் கண்டறியப்பட்டன swhkd இல் (Simple Wayland HotKey Daemon) தற்காலிக கோப்புகள், கட்டளை வரி விருப்பங்கள் மற்றும் unix சாக்கெட்டுகளின் தவறான கையாளுதலால் ஏற்படுகிறது.

நிரல் ரஸ்டில் எழுதப்பட்டுள்ளது மற்றும் Wayland நெறிமுறையின் அடிப்படையில் சூழல்களில் ஹாட்ஸ்கிகளைக் கையாளுகிறது (X11-அடிப்படையான சூழல்களில் பயன்படுத்தப்படும் sxhkd செயல்முறையின் உள்ளமைவு கோப்பு-இணக்கமான அனலாக்). இந்த தொகுப்பில் ஹாட்கீகளுக்கான செயல்களைச் செய்யும் சலுகையற்ற swhks செயல்முறை மற்றும் ரூட்டாக இயங்கும் மற்றும் uinput API நிலையில் உள்ளீட்டு சாதனங்களுடன் தொடர்பு கொள்ளும் swhkd பின்னணி செயல்முறை ஆகியவை அடங்கும். swhks மற்றும் swhkd க்கு இடையேயான தொடர்புகளை ஒழுங்கமைக்க, ஒரு Unix சாக்கெட் பயன்படுத்தப்படுகிறது.

Polkit இன் விதிகள் எந்த உள்ளூர் பயனரையும் /usr/bin/swhkd செயல்முறையை ரூட்டாக இயக்கவும், அதற்கு தன்னிச்சையான அளவுருக்களை அனுப்பவும் அனுமதிக்கின்றன.

RPM தொகுப்பின் ஒருங்கிணைப்பு OpenSUSE Tumbleweed க்காக சமர்ப்பிக்கப்பட்டதில் அசாதாரண போல்கிட் விதிகள் உள்ளன SUSE பாதுகாப்புக் குழுவின் மதிப்பாய்வு தேவைப்படும் வரையறை கோப்பு.

மதிப்பாய்வின் விளைவாக, பல பாதுகாப்புச் சிக்கல்கள் கண்டறியப்பட்டன. தனிப்பட்ட பிரச்சினைகள் கீழே உள்ள விரிவான அறிக்கையில் விவரிக்கப்பட்டுள்ளன.

இல் அடையாளம் காணப்பட்ட பாதிப்புகள், பின்வருபவை குறிப்பிடப்பட்டுள்ளன:

CVE-2022-27815

இந்த பாதிப்பு கணிக்கக்கூடிய பெயருடன் ஒரு கோப்பில் செயல்முறை PID ஐச் சேமிக்க அனுமதிக்கிறது மற்ற பயனர்களுக்கான (/tmp/swhkd.pid) எழுதக்கூடிய கோப்பகத்தில், எந்தப் பயனரும் /tmp/swhkd.pid கோப்பை உருவாக்கி, ஏற்கனவே உள்ள செயல்முறையின் pid ஐ அதில் வைக்கலாம், இதனால் swhkd ஐத் தொடங்குவது சாத்தியமில்லை.

/tmp இல் குறியீட்டு இணைப்புகளை உருவாக்குவதற்கு எதிராக பாதுகாப்பு இல்லாத நிலையில், கோப்புகளை உருவாக்க அல்லது மேலெழுத இந்த பாதிப்பு பயன்படுத்தப்படலாம் கணினியில் உள்ள எந்த கோப்பகத்திலும் (PID கோப்பில் எழுதப்பட்டுள்ளது) அல்லது கணினியில் உள்ள எந்த கோப்பின் உள்ளடக்கத்தையும் தீர்மானிக்கவும் (swhkd PID கோப்பின் முழு உள்ளடக்கத்தையும் stdout க்கு வெளியிடுகிறது). வெளியிடப்பட்ட பிழைத்திருத்தத்தில், PID கோப்பு /ரன் கோப்பகத்திற்கு நகர்த்தப்படவில்லை, ஆனால் /etc கோப்பகத்திற்கு (/etc/swhkd/runtime/swhkd_{uid}.pid), அங்கு அது ஒன்றும் சேராது என்பதைக் கவனத்தில் கொள்ள வேண்டும். .

CVE-2022-27814

இந்த பாதிப்பு உள்ளமைவு கோப்பைக் குறிப்பிட "-c" கட்டளை வரி விருப்பத்தை கையாள உங்களை அனுமதிக்கிறது கணினியில் ஏதேனும் கோப்பு இருப்பதை தீர்மானிக்க முடியும்.

முதல் பாதிப்பைப் போலவே, சிக்கலைச் சரிசெய்வது புதிராக உள்ளது: சிக்கலைச் சரிசெய்வது வெளிப்புற "பூனை" பயன்பாடு ('கட்டளை::புதிய("/பின்/பூனை")ஆர்க்(பாதை) ஆகும். இப்போது config file.output()') படிக்க தொடங்கப்பட்டது.

CVE-2022-27819

இந்த பிரச்சனை இது "-c" விருப்பத்தின் பயன்பாட்டுடன் தொடர்புடையது, இது கோப்பின் அளவு மற்றும் வகையைச் சரிபார்க்காமல் முழு உள்ளமைவு கோப்பையும் ஏற்றுகிறது மற்றும் பாகுபடுத்துகிறது.

எடுத்துக்காட்டாக, இலவச நினைவகம் மற்றும் தவறான I/O ஐ உருவாக்குவதன் காரணமாக சேவை மறுப்பை ஏற்படுத்த, நீங்கள் தொடக்கத்தில் ஒரு தொகுதி சாதனத்தைக் குறிப்பிடலாம் ("pkexec /usr/bin/swhkd -d -c /dev/sda ») அல்லது எல்லையற்ற தரவுகளை வெளியிடும் எழுத்து சாதனம்.

கோப்பைத் திறப்பதற்கு முன் சிறப்புரிமைகளை மீட்டமைப்பதன் மூலம் சிக்கல் தீர்க்கப்பட்டது, ஆனால் பயனர் ஐடி (யுஐடி) மட்டும் மீட்டமைக்கப்பட்டதால் தீர்வு முழுமையடையவில்லை, ஆனால் குழு ஐடி (ஜிஐடி) அப்படியே உள்ளது.

CVE-2022-27818

இந்த பாதிப்பு யூனிக்ஸ் சாக்கெட்டை உருவாக்க /tmp/swhkd.sock கோப்பைப் பயன்படுத்த உங்களை அனுமதிக்கிறது, இது பொது எழுதக்கூடிய கோப்பகத்தில் உருவாக்கப்பட்டு, முதல் பாதிப்புக்கு ஒத்த சிக்கல்களை ஏற்படுத்துகிறது (எந்தப் பயனரும் /tmp/swhkd.sock ஐ உருவாக்கலாம் மற்றும் விசை அழுத்த நிகழ்வுகளை உருவாக்கலாம் அல்லது இடைமறிக்கலாம்).

CVE-2022-27817

இந்த பாதிப்பில், உள்ளீட்டு நிகழ்வுகள் எல்லா சாதனங்களிலிருந்தும் எல்லா அமர்வுகளிலும் பெறப்படுகின்றன, அதாவது, மற்றொரு வேலண்ட் அல்லது கன்சோல் அமர்வில் உள்ள பயனர் மற்ற பயனர்கள் ஹாட்கீகளை அழுத்தும்போது நிகழ்வுகளை இடைமறிக்க முடியும்.

CVE-2022-27816

swhkd போன்ற swhks செயல்முறையானது, பொதுவில் எழுதக்கூடிய /tmp கோப்பகத்தில் PID கோப்பை /tmp/swhks.pid ஐப் பயன்படுத்துகிறது. swhks சிறப்புரிமை இல்லாத பயனரின் கீழ் இயங்குவதால், சிக்கல் முதல் பாதிப்பைப் போன்றது, ஆனால் ஆபத்தானது அல்ல.

இறுதியாக, நீங்கள் அதைப் பற்றி மேலும் அறிய ஆர்வமாக இருந்தால், நீங்கள் ஆலோசிக்கலாம் பின்வரும் இணைப்பில் விவரங்கள்.


உங்கள் கருத்தை தெரிவிக்கவும்

உங்கள் மின்னஞ்சல் முகவரி வெளியிடப்பட்ட முடியாது. தேவையான புலங்கள் குறிக்கப்பட்டிருக்கும் *

*

*

  1. தரவுகளுக்குப் பொறுப்பு: AB இன்டர்நெட் நெட்வொர்க்ஸ் 2008 SL
  2. தரவின் நோக்கம்: கட்டுப்பாட்டு ஸ்பேம், கருத்து மேலாண்மை.
  3. சட்டபூர்வமாக்கல்: உங்கள் ஒப்புதல்
  4. தரவின் தொடர்பு: சட்டபூர்வமான கடமையால் தவிர மூன்றாம் தரப்பினருக்கு தரவு தெரிவிக்கப்படாது.
  5. தரவு சேமிப்பு: ஆக்சென்டஸ் நெட்வொர்க்குகள் (EU) வழங்கிய தரவுத்தளம்
  6. உரிமைகள்: எந்த நேரத்திலும் உங்கள் தகவல்களை நீங்கள் கட்டுப்படுத்தலாம், மீட்டெடுக்கலாம் மற்றும் நீக்கலாம்.