Flatpaki haavatavus võimaldas vältida isoleerimisrežiimi

Haavatavus

Simon McVittie avalikustas hiljuti mis tuvastas haavatavuse (CVE-2021-21261) seda võimaldab vältida isoleeritud ruumi isoleerimist ja käivitage paketi juurutamise ja haldamise utiliidis suvaline kood hosti süsteemi keskkonnas Flatpak.

Haavatavus on D-Bus flatpak-portaali teenuses (flatpak-portaal tuntud ka oma teenusenime D-Bus järgi org.freedesktop.portal.Flatpak), mis võimaldab käivitada portaale, mida kasutatakse konteineriväliste ressurssidele juurdepääsu korraldamiseks.

Määruse kohta

Ja see on see, et nimetatud haavatavust ei ole, kuna see on tingitud teenuse toimimisest "Flatpak-portal" võimaldab liivakasti rakendustel oma lapseprotsessi käivitada uues liivakasti keskkonnas, millele rakendatakse samu või tugevamaid eraldusseadeid (näiteks ebausaldusväärse sisu käitlemiseks).

Alates sellest kasutatakse ära haavatavust edastab helistamisprotsessile omased keskkonnamuutujad isoleerimata kontrolleritele hostisüsteemist (näiteks käivitades käsu «flatpak jooks«). Pahatahtlik rakendus võib paljastada keskkonnamuutujaid, mis mõjutavad Flatpaki käivitamist ja käivitada mis tahes koodi hostipoolel.

Flatpak-session-help abiteenus (org.freedesktop.flatpakal kes ligi pääseb flatpak-kudema –host) on mõeldud märgistatud rakenduste pakkumiseks eriti võime käivitada masinasüsteemi meelevaldne kood, nii et see pole haavatav, et see tugineb ka talle antud keskkonnamuutujatele.

Organisatsioonile org.freedesktop.Flatpak juurdepääsu võimaldamine näitab, et rakendus on usaldusväärne ja võib seaduslikult suvalist koodi väljaspool liivakasti käivitada. Näiteks on GNOME Builderi integreeritud arenduskeskkond märgitud sel viisil usaldusväärseks.

Portaali Flatpak D-Bus teenus võimaldab Flatpaki liivakastis olevatel rakendustel käivitada oma lõimed uude liivakasti kas helistajaga samade turvaseadetega või piiravamate turvaseadetega.

Selle näide, on see, et on mainitud, et Flatpakiga pakendatud veebibrauserites as Kroom, niitide alustamiseks mis töötleb ebausaldusväärset veebisisu ja annab neile lõimudele piiravama liivakasti kui brauser ise.

Haavatavates versioonides edastab portaaliteenus Flatpak helistaja määratud keskkonnamuutujad hosti süsteemis mitte-liivakastiga protsessidele ja eriti Flatpak run -käsklusele, mida kasutatakse liivakasti uue eksemplari käivitamiseks.

Pahatahtlik või rikutud Flatpaki rakendus võib seada keskkonnamuutujad, mida Flatpak run käsk usaldab, ja kasutada neid suvalise koodi käivitamiseks, mis pole liivakastis.

Tuleb meeles pidada, et paljud Flatpaki arendajad keelavad isolatsioonirežiimi või annavad täieliku juurdepääsu kodukataloogile.

Näiteks pakettidega GIMP, VSCodium, PyCharm, Octave, Inkscape, Audacity ja VLC on piiratud eraldusrežiim. Kui paketid, millel on juurdepääs kodukataloogile, on vaatamata sildi olemasolule ohustatudliivakast»Paketi kirjelduses peab ründaja koodi täitmiseks muutma faili ~ / .bashrc.

Omaette teema on kontroll pakettide muudatuste üle ja usaldus pakettide loojatesse, kes pole sageli põhiprojekti ega levitustega seotud.

Lahus

Mainitakse, et probleem lahendati Flatpaki versioonides 1.10.0 ja 1.8.5, kuid hiljem ilmnes redaktsioonis regressiivne muutus, mis põhjustas setuid lipuga seatud mullipakkumise toega süsteemide koostamisprobleeme.

Pärast seda fikseeriti nimetatud regressioon versioonis 1.10.1 (samas kui haru 1.8.x värskendus pole veel saadaval).

Lõpuks kui olete huvitatud sellest rohkem teada saama Haavatavuse aruande kohta saate vaadata üksikasju Järgmisel lingil.


Ole esimene kommentaar

Jäta oma kommentaar

Sinu e-postiaadressi ei avaldata. Kohustuslikud väljad on tähistatud *

*

*

  1. Andmete eest vastutab: Miguel Ángel Gatón
  2. Andmete eesmärk: Rämpsposti kontrollimine, kommentaaride haldamine.
  3. Seadustamine: teie nõusolek
  4. Andmete edastamine: andmeid ei edastata kolmandatele isikutele, välja arvatud juriidilise kohustuse alusel.
  5. Andmete salvestamine: andmebaas, mida haldab Occentus Networks (EL)
  6. Õigused: igal ajal saate oma teavet piirata, taastada ja kustutada.