En sårbarhed i Flatpak tillod at undgå isolationstilstand

sårbarhed

Simon McVittie afsløret for nylig der identificerede en sårbarhed (CVE-2021-21261) det gør det muligt at undgå isolering af det isolerede rum og køre vilkårlig kode i værtssystemmiljøet i pakkeinstallations- og styringsværktøjet Flatpak.

Sårbarhed er til stede i D-Bus flatpak-portal-tjenesten (flatpak-portal også kendt under dens servicenavn D-Bus org.freedesktop.portal.Flatpak), som giver lanceringen af ​​"portaler", der bruges til at organisere adgang til ressourcer uden for containeren.

Om afgørelsen

Og det er, at sårbarheden nævnt som sådan ikke er, da det skyldes driften af ​​tjenesten "Flatpak-portal" tillader sandkasseapplikationer at starte deres egen underordnede proces i et nyt sandkassemiljø, hvor de samme eller stærkere isolationsindstillinger anvendes (for eksempel til håndtering af ikke-betroet indhold).

Sårbarhed udnyttes siden videregiver specifikke miljøvariabler i opkaldsprocessen til ikke-isolerede controllere fra værtssystemet (for eksempel ved at køre kommandoen «flatpak køre«). En ondsindet applikation kan eksponere miljøvariabler, der påvirker udførelsen af ​​flatpak og udfører enhver kode på værtssiden.

Flatpak-session-hjælp-tjenesten (org.freedesktop.flatpakal hvem har adgang flatpak-spawn – vært) er beregnet til at levere markerede applikationer især evnen til at udføre vilkårlig kode på værtssystemet, så det er ikke en sårbarhed, der også er afhængig af de miljøvariabler, der gives til den.

At give adgang til org.freedesktop.Flatpak-tjenesten indikerer, at en applikation er pålidelig og legitimt kan udføre vilkårlig kode uden for sandkassen. For eksempel er det integrerede GNOME Builder-udviklingsmiljø markeret som pålideligt på denne måde.

Flatpak-portalens D-Bus-tjeneste tillader applikationer i en Flatpak-sandkasse at starte deres egne tråde i en ny sandkasse, enten med de samme sikkerhedsindstillinger som den, der ringer op, eller med mere restriktive sikkerhedsindstillinger.

Et eksempel på dette, er, at det nævnes, at i webbrowsere pakket med Flatpak as Chrom, for at starte tråde som behandler ikke-tillid til webindhold og giver disse tråde en mere restriktiv sandkasse end selve browseren.

I sårbare versioner videregiver Flatpak-portaltjenesten de miljøvariabler, der er specificeret af den, der ringer op, til processer, der ikke er sandkasser på værtssystemet, og især til kommandoen flatpak run, der bruges til at starte den nye forekomst af sandkassen.

En ondsindet eller kompromitteret Flatpak-applikation kan indstille miljøvariabler, der er tillid til af flatpak-kørekommandoen, og bruge dem til at udføre vilkårlig kode, der ikke er i en sandkasse.

Det skal huskes, at mange flatpak-udviklere deaktiverer isolationstilstand eller giver fuld adgang til hjemmekataloget.

For eksempel kommer pakkerne GIMP, VSCodium, PyCharm, Octave, Inkscape, Audacity og VLC med begrænset isolationstilstand. Hvis pakker med adgang til hjemmekataloget er kompromitteret på trods af tilstedeværelsen af ​​koden «sandboxed»I pakkebeskrivelsen skal en angriber ændre ~ / .bashrc-filen for at udføre sin kode.

Et særskilt problem er kontrol over ændringer af pakker og tillid til pakkeskabere, der ofte ikke er forbundet med hovedprojektet eller distributionerne.

Opløsning

Det nævnes, at problemet blev løst i Flatpak versioner 1.10.0 og 1.8.5, men senere opstod der en regressiv ændring i revisionen, der forårsagede kompileringsproblemer på systemer med bubblewrap-support indstillet med setuid-flag.

Derefter blev den nævnte regression rettet i version 1.10.1 (mens opdateringen til 1.8.x-grenen endnu ikke er tilgængelig).

Endelig hvis du er interesseret i at vide mere om det Om sårbarhedsrapporten kan du kontrollere detaljerne I det følgende link.


Vær den første til at kommentere

Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort. Obligatoriske felter er markeret med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.