சில நாட்களுக்கு முன்பு அந்த செய்தி வெளியிடப்பட்டது பல பாதிப்புகள் கண்டறியப்பட்டன swhkd இல் (Simple Wayland HotKey Daemon) தற்காலிக கோப்புகள், கட்டளை வரி விருப்பங்கள் மற்றும் unix சாக்கெட்டுகளின் தவறான கையாளுதலால் ஏற்படுகிறது.
நிரல் ரஸ்டில் எழுதப்பட்டுள்ளது மற்றும் Wayland நெறிமுறையின் அடிப்படையில் சூழல்களில் ஹாட்ஸ்கிகளைக் கையாளுகிறது (X11-அடிப்படையான சூழல்களில் பயன்படுத்தப்படும் sxhkd செயல்முறையின் உள்ளமைவு கோப்பு-இணக்கமான அனலாக்). இந்த தொகுப்பில் ஹாட்கீகளுக்கான செயல்களைச் செய்யும் சலுகையற்ற swhks செயல்முறை மற்றும் ரூட்டாக இயங்கும் மற்றும் uinput API நிலையில் உள்ளீட்டு சாதனங்களுடன் தொடர்பு கொள்ளும் swhkd பின்னணி செயல்முறை ஆகியவை அடங்கும். swhks மற்றும் swhkd க்கு இடையேயான தொடர்புகளை ஒழுங்கமைக்க, ஒரு Unix சாக்கெட் பயன்படுத்தப்படுகிறது.
Polkit இன் விதிகள் எந்த உள்ளூர் பயனரையும் /usr/bin/swhkd செயல்முறையை ரூட்டாக இயக்கவும், அதற்கு தன்னிச்சையான அளவுருக்களை அனுப்பவும் அனுமதிக்கின்றன.
RPM தொகுப்பின் ஒருங்கிணைப்பு OpenSUSE Tumbleweed க்காக சமர்ப்பிக்கப்பட்டதில் அசாதாரண போல்கிட் விதிகள் உள்ளன SUSE பாதுகாப்புக் குழுவின் மதிப்பாய்வு தேவைப்படும் வரையறை கோப்பு.
மதிப்பாய்வின் விளைவாக, பல பாதுகாப்புச் சிக்கல்கள் கண்டறியப்பட்டன. தனிப்பட்ட பிரச்சினைகள் கீழே உள்ள விரிவான அறிக்கையில் விவரிக்கப்பட்டுள்ளன.
இல் அடையாளம் காணப்பட்ட பாதிப்புகள், பின்வருபவை குறிப்பிடப்பட்டுள்ளன:
CVE-2022-27815
இந்த பாதிப்பு கணிக்கக்கூடிய பெயருடன் ஒரு கோப்பில் செயல்முறை PID ஐச் சேமிக்க அனுமதிக்கிறது மற்ற பயனர்களுக்கான (/tmp/swhkd.pid) எழுதக்கூடிய கோப்பகத்தில், எந்தப் பயனரும் /tmp/swhkd.pid கோப்பை உருவாக்கி, ஏற்கனவே உள்ள செயல்முறையின் pid ஐ அதில் வைக்கலாம், இதனால் swhkd ஐத் தொடங்குவது சாத்தியமில்லை.
/tmp இல் குறியீட்டு இணைப்புகளை உருவாக்குவதற்கு எதிராக பாதுகாப்பு இல்லாத நிலையில், கோப்புகளை உருவாக்க அல்லது மேலெழுத இந்த பாதிப்பு பயன்படுத்தப்படலாம் கணினியில் உள்ள எந்த கோப்பகத்திலும் (PID கோப்பில் எழுதப்பட்டுள்ளது) அல்லது கணினியில் உள்ள எந்த கோப்பின் உள்ளடக்கத்தையும் தீர்மானிக்கவும் (swhkd PID கோப்பின் முழு உள்ளடக்கத்தையும் stdout க்கு வெளியிடுகிறது). வெளியிடப்பட்ட பிழைத்திருத்தத்தில், PID கோப்பு /ரன் கோப்பகத்திற்கு நகர்த்தப்படவில்லை, ஆனால் /etc கோப்பகத்திற்கு (/etc/swhkd/runtime/swhkd_{uid}.pid), அங்கு அது ஒன்றும் சேராது என்பதைக் கவனத்தில் கொள்ள வேண்டும். .
CVE-2022-27814
இந்த பாதிப்பு உள்ளமைவு கோப்பைக் குறிப்பிட "-c" கட்டளை வரி விருப்பத்தை கையாள உங்களை அனுமதிக்கிறது கணினியில் ஏதேனும் கோப்பு இருப்பதை தீர்மானிக்க முடியும்.
முதல் பாதிப்பைப் போலவே, சிக்கலைச் சரிசெய்வது புதிராக உள்ளது: சிக்கலைச் சரிசெய்வது வெளிப்புற "பூனை" பயன்பாடு ('கட்டளை::புதிய("/பின்/பூனை")ஆர்க்(பாதை) ஆகும். இப்போது config file.output()') படிக்க தொடங்கப்பட்டது.
CVE-2022-27819
இந்த பிரச்சனை இது "-c" விருப்பத்தின் பயன்பாட்டுடன் தொடர்புடையது, இது கோப்பின் அளவு மற்றும் வகையைச் சரிபார்க்காமல் முழு உள்ளமைவு கோப்பையும் ஏற்றுகிறது மற்றும் பாகுபடுத்துகிறது.
எடுத்துக்காட்டாக, இலவச நினைவகம் மற்றும் தவறான I/O ஐ உருவாக்குவதன் காரணமாக சேவை மறுப்பை ஏற்படுத்த, நீங்கள் தொடக்கத்தில் ஒரு தொகுதி சாதனத்தைக் குறிப்பிடலாம் ("pkexec /usr/bin/swhkd -d -c /dev/sda ») அல்லது எல்லையற்ற தரவுகளை வெளியிடும் எழுத்து சாதனம்.
கோப்பைத் திறப்பதற்கு முன் சிறப்புரிமைகளை மீட்டமைப்பதன் மூலம் சிக்கல் தீர்க்கப்பட்டது, ஆனால் பயனர் ஐடி (யுஐடி) மட்டும் மீட்டமைக்கப்பட்டதால் தீர்வு முழுமையடையவில்லை, ஆனால் குழு ஐடி (ஜிஐடி) அப்படியே உள்ளது.
CVE-2022-27818
இந்த பாதிப்பு யூனிக்ஸ் சாக்கெட்டை உருவாக்க /tmp/swhkd.sock கோப்பைப் பயன்படுத்த உங்களை அனுமதிக்கிறது, இது பொது எழுதக்கூடிய கோப்பகத்தில் உருவாக்கப்பட்டு, முதல் பாதிப்புக்கு ஒத்த சிக்கல்களை ஏற்படுத்துகிறது (எந்தப் பயனரும் /tmp/swhkd.sock ஐ உருவாக்கலாம் மற்றும் விசை அழுத்த நிகழ்வுகளை உருவாக்கலாம் அல்லது இடைமறிக்கலாம்).
CVE-2022-27817
இந்த பாதிப்பில், உள்ளீட்டு நிகழ்வுகள் எல்லா சாதனங்களிலிருந்தும் எல்லா அமர்வுகளிலும் பெறப்படுகின்றன, அதாவது, மற்றொரு வேலண்ட் அல்லது கன்சோல் அமர்வில் உள்ள பயனர் மற்ற பயனர்கள் ஹாட்கீகளை அழுத்தும்போது நிகழ்வுகளை இடைமறிக்க முடியும்.
CVE-2022-27816
swhkd போன்ற swhks செயல்முறையானது, பொதுவில் எழுதக்கூடிய /tmp கோப்பகத்தில் PID கோப்பை /tmp/swhks.pid ஐப் பயன்படுத்துகிறது. swhks சிறப்புரிமை இல்லாத பயனரின் கீழ் இயங்குவதால், சிக்கல் முதல் பாதிப்பைப் போன்றது, ஆனால் ஆபத்தானது அல்ல.
இறுதியாக, நீங்கள் அதைப் பற்றி மேலும் அறிய ஆர்வமாக இருந்தால், நீங்கள் ஆலோசிக்கலாம் பின்வரும் இணைப்பில் விவரங்கள்.