Ranjivost u Flatpaku omogućila je izbjegavanje načina izolacije

Ranjivost

Simon McVittie predstavljen nedavno koja je identifikovala ranjivost (CVE-2021-21261) to omogućava izbjegavanje izolacije izoliranog prostora i pokrenite proizvoljan kôd u okruženju host sistema u uslužnom programu za postavljanje i upravljanje paketima Flatpak.

Ranjivost prisutan je u D-Bus flatpak-portalu (flatpak-portal poznat i pod imenom usluge D-Bus org.freedesktop.portal.Flatpak), koji omogućava pokretanje "portala" koji se koriste za organiziranje pristupa resursima izvan spremnika.

O presudi

A ranjivost koja se spominje kao takva nije, jer je posljedica rada usluge "Flatpak-portal" omogućava aplikacijama za testiranje da pokrenu svoj vlastiti podređeni proces u novom okruženju pješčanika, na koje se primjenjuju iste ili jače postavke izolacije (na primjer, za obradu nepouzdanog sadržaja).

Ranjivost se iskorištava, od proslijediti specifične varijable okruženja procesa pozivanja neizoliranim kontrolerima iz glavnog sistema (na primjer, pokretanjem naredbe «flatpack run«). Zlonamjerna aplikacija može izložiti varijable okruženja koje utječu na izvršenje ravnog paketa i izvršiti bilo koji kod na strani hosta.

Usluga flatpak-session-help (org.freedesktop.flatpakal ko pristupa flatpak-mrijest –host) je namijenjen pružanju označenih aplikacija posebno mogućnost izvršavanja proizvoljnog koda na host sistemu, tako da nije ranjivost što se oslanja i na varijable okruženja koje su mu date.

Odobravanje pristupa usluzi org.freedesktop.Flatpak ukazuje na to da je aplikacija pouzdana i da može legitimno izvršavati proizvoljan kôd izvan pješčanika. Na primjer, integrirano razvojno okruženje GNOME Builder na ovaj je način označeno kao pouzdano.

Usluga D-Bus portala Flatpak omogućuje aplikacijama u Flatpak zaštićenom okruženju da pokrenu vlastite niti u novi zaštićeni okvir, bilo sa istim sigurnosnim postavkama kao i pozivalac ili sa restriktivnijim sigurnosnim postavkama.

Primjer za to, jeste da se spominje da se u web preglednicima pakiranim sa Flatpak as Chromium, za pokretanje niti koji će obraditi nepouzdani web sadržaj i dati tim nitima restriktivnije okruženje od samog pretraživača.

U ranjivim verzijama, usluga Flatpak portala prosljeđuje varijable okruženja koje je nazvao pozivatelj na procese koji nisu u zaštićenom okruženju na host sistemu, a posebno na naredbu runpak flatpak koja se koristi za pokretanje nove instance pješčanika.

Zlonamjerna ili kompromitirana Flatpak aplikacija mogla bi postaviti varijable okruženja kojima vjeruje naredba flatpak run i koristiti ih za izvršavanje proizvoljnog koda koji nije u zaštićenom okruženju.

Treba imati na umu da mnogi programeri flatpak-a onemogućuju način izolacije ili daju puni pristup matičnom direktoriju.

Na primjer, GIMP, VSCodium, PyCharm, Octave, Inkscape, Audacity i VLC paketi dolaze s ograničenim načinom izolacije. Ako su paketi s pristupom matičnom direktorijumu ugroženi, uprkos prisutnosti oznake «sandboxed»U opisu paketa, napadač mora izmijeniti datoteku ~ / .bashrc da bi izvršio svoj kôd.

Zasebno pitanje je kontrola nad promjenama paketa i povjerenje u kreatore paketa, koji često nisu povezani s glavnim projektom ili distribucijama.

Rešenje

Spominje se da je problem riješen u verzijama Flatpak 1.10.0 i 1.8.5, ali kasnije se u reviziji pojavila regresivna promjena koja je uzrokovala probleme s kompilacijom na sustavima s podrškom za oblačenje oblačića postavljenim sa zastavicom setuid.

Nakon toga je spomenuta regresija popravljena u verziji 1.10.1 (dok ažuriranje za granu 1.8.x još nije dostupno).

Konačno ako ste zainteresirani da saznate više o tome O izvještaju o ranjivosti možete provjeriti detalje Na sledećem linku.


Ostavite komentar

Vaša e-mail adresa neće biti objavljena. Obavezna polja su označena sa *

*

*

  1. Za podatke odgovoran: Miguel Ángel Gatón
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obavezi.
  5. Pohrana podataka: Baza podataka koju hostuje Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.