سمحت ثغرة أمنية في Flatpak بتجنب وضع العزل

حساسية

كشف النقاب عن Simon McVittie مؤخرا التي حددت نقطة ضعف (CVE-2021-21261) أن يسمح بتجنب عزل المساحة المعزولة وتشغيل تعليمات برمجية عشوائية في بيئة النظام المضيف في الأداة المساعدة لنشر وإدارة الحزمة فلاتباك.

عالي التأثر موجود في خدمة D-Bus flatpak-portal (بوابة flatpak تُعرف أيضًا باسم خدمتها D-Bus org.freedesktop.portal.flatpak) ، والذي يوفر إطلاق "البوابات" التي تُستخدم لتنظيم الوصول إلى الموارد خارج الحاوية.

عن الحكم

وهي أن الثغرة المذكورة على هذا النحو ليست كذلك ، لأنها ناتجة عن تشغيل الخدمة تسمح "Flatpak-portal" لتطبيقات وضع الحماية ببدء العملية الفرعية الخاصة بهم في بيئة آلية تحديد الوصول الجديدة ، حيث يتم تطبيق نفس إعدادات العزل أو أقوى (على سبيل المثال ، للتعامل مع المحتوى غير الموثوق به).

يتم استغلال الضعف منذ ذلك الحين تمرير متغيرات بيئة معينة لعملية الاستدعاء إلى وحدات تحكم غير معزولة من النظام المضيف (على سبيل المثال ، عن طريق تشغيل الأمر «تشغيل flatpak«). يمكن للتطبيق الضار الكشف عن متغيرات البيئة التي تؤثر على تنفيذ flatpak وتنفيذ أي تعليمات برمجية على جانب المضيف.

خدمة المساعدة في جلسة flatpak (org.freedesktop.flatpakal من يصل flatpak-spawn -host) يهدف إلى توفير تطبيقات مميزة خاصة القدرة على تنفيذ تعليمات برمجية عشوائية على النظام المضيف ، لذلك فهي ليست ثغرة أمنية لأنها تعتمد أيضًا على متغيرات البيئة المقدمة لها.

منح حق الوصول إلى org.freedesktop.Flatpak تشير إلى أن التطبيق جدير بالثقة ويمكنه تنفيذ تعليمات برمجية عشوائية خارج آلية تحديد الوصول. على سبيل المثال ، يتم تمييز بيئة التطوير المتكاملة GNOME Builder على أنها موثوقة بهذه الطريقة.

تتيح خدمة D-Bus لبوابة Flatpak للتطبيقات الموجودة في وضع الحماية Flatpak إطلاق سلاسل الرسائل الخاصة بها في وضع الحماية الجديد ، إما باستخدام نفس إعدادات الأمان مثل المتصل أو باستخدام إعدادات أمان أكثر تقييدًا.

مثال على ذلك، هو أنه مذكور في متصفحات الويب المعبأة مع Flatpak كـ الكروم ، لبدء المواضيع الذي سيعالج محتوى الويب غير الموثوق به ويمنح هذه السلاسل بيئة حماية أكثر تقييدًا من المتصفح نفسه.

في الإصدارات المعرضة للخطر ، تمرر خدمة بوابة Flatpak متغيرات البيئة المحددة من قبل المتصل إلى عمليات غير محمية في النظام المضيف ، وعلى وجه الخصوص ، إلى الأمر flatpak run الذي يتم استخدامه لبدء تشغيل المثيل الجديد لـ sandbox.

يمكن لتطبيق Flatpak الضار أو المخترق تعيين متغيرات البيئة التي يثق بها أمر تشغيل flatpak واستخدامها لتنفيذ تعليمات برمجية عشوائية غير موجودة في وضع الحماية.

يجب أن نتذكر أن العديد من مطوري flatpak يقومون بتعطيل وضع العزل أو منحهم حق الوصول الكامل إلى الدليل الرئيسي.

على سبيل المثال ، تأتي حزم GIMP و VSCodium و PyCharm و Octave و Inkscape و Audacity و VLC مع وضع عزل محدود. إذا تم اختراق الحزم التي لها حق الوصول إلى الدليل الرئيسي ، على الرغم من وجود العلامة «سندبوإكسد»في وصف الحزمة ، يحتاج المهاجم إلى تعديل الملف ~ / .bashrc لتنفيذ التعليمات البرمجية الخاصة به.

هناك مشكلة منفصلة تتمثل في التحكم في تغييرات الحزمة والثقة في منشئي الحزم ، الذين لا يرتبطون غالبًا بالمشروع الرئيسي أو التوزيعات.

حل

يذكر أنه تم إصلاح المشكلة في إصدارات Flatpak 1.10.0 و 1.8.5، ولكن في وقت لاحق ظهر تغيير ارتدادي في المراجعة تسبب في حدوث مشكلات في التجميع على الأنظمة التي تحتوي على دعم التفاف فقاعي مثبت مع العلم setuid.

بعد ذلك تم إصلاح الانحدار المذكور في الإصدار 1.10.1 (بينما التحديث لفرع 1.8.x غير متوفر بعد).

أخيرا إذا كنت مهتمًا بمعرفة المزيد عنها حول تقرير الثغرة الأمنية ، يمكنك التحقق من التفاصيل في الرابط التالي.


اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: ميغيل أنخيل جاتون
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.