Ranjivost u Flatpaku omogućila je izbjegavanje načina izolacije

Ranjivost

Simon McVittie je predstavio nedavno koja je identificirala ranjivost (CVE-2021-21261) da omogućuje izbjegavanje izolacije izoliranog prostora i pokrenite proizvoljan kôd u okruženju host sistema u uslužnom programu za postavljanje i upravljanje paketima Flatpak.

Ranjivost prisutan je u usluzi D-Bus flatpak-portal (flatpak-portal poznat i pod imenom usluge D-Bus org.freedesktop.portal.Flatpak), koji omogućuje pokretanje "portala" koji se koriste za organiziranje pristupa resursima izvan spremnika.

O presudi

A ranjivost koja se spominje kao takva nije, jer je posljedica rada usluge "Flatpak-portal" omogućuje aplikacijama u zaštićenom okruženju da pokrenu vlastiti podređeni proces u novom okruženju pješčanika, na koje se primjenjuju iste ili jače postavke izolacije (na primjer, za obradu nepouzdanog sadržaja).

Ranjivost se iskorištava, budući da prosljeđuje specifične varijable okruženja procesa pozivanja neizoliranim kontrolerima iz glavnog sustava (na primjer, izvođenjem naredbe «ravno trčanje«). Zlonamjerna aplikacija može izložiti varijable okruženja koje utječu na izvršavanje flatpak-a i izvršavaju bilo koji kod na strani hosta.

Usluga flatpak-session-help (org.freedesktop.flatpakal koji pristupa flatpak-mrijest –domaćin) namijenjen je pružanju označenih aplikacija posebno mogućnost izvođenja proizvoljnog koda na glavnom sustavu, tako da nije ranjivost što se oslanja i na varijable okruženja koje su mu pružene.

Odobravanje pristupa usluzi org.freedesktop.Flatpak pokazuje da je aplikacija pouzdana i da može legitimno izvršavati proizvoljan kôd izvan pješčanika. Na primjer, integrirano razvojno okruženje GNOME Builder na ovaj je način označeno kao pouzdano.

Usluga D-Bus portala Flatpak omogućuje aplikacijama u Flatpak pješčaniku da pokrenu vlastite niti u novi pješčanik, bilo s istim sigurnosnim postavkama kao i pozivatelj ili s restriktivnijim sigurnosnim postavkama.

Primjer za to, je da se spominje da se u web preglednicima pakiranim s Flatpakom kao Krom, za pokretanje niti koji će obraditi nepouzdani web sadržaj i dati tim nitima restriktivniji testni sustav od samog preglednika.

U ranjivim verzijama, usluga Flatpak portala prosljeđuje varijable okruženja koje je nazvao pozivatelj na procese koji nisu u zaštićenom okruženju na glavnom sustavu, a posebno na naredbu runpak flatpak koja se koristi za pokretanje nove instance pješčanika.

Zlonamjerna ili ugrožena Flatpak aplikacija mogla bi postaviti varijable okruženja kojima vjeruje naredba runpak run i koristiti ih za izvršavanje proizvoljnog koda koji nije u zaštićenom okruženju.

Treba imati na umu da mnogi programeri flatpaka onemogućuju način izolacije ili daju puni pristup matičnom direktoriju.

Na primjer, paketi GIMP, VSCodium, PyCharm, Octave, Inkscape, Audacity i VLC dolaze s ograničenim načinom izolacije. Ako su paketi s pristupom matičnom direktoriju ugroženi, unatoč prisutnosti oznake «sandboxed»U opisu paketa, napadač mora izmijeniti datoteku ~ / .bashrc da bi izvršio svoj kôd.

Zasebno pitanje je kontrola nad promjenama paketa i povjerenje u tvorce paketa, koji često nisu povezani s glavnim projektom ili distribucijama.

Otopina

Spominje se da je problem riješen u verzijama Flatpak 1.10.0 i 1.8.5, ali kasnije se u reviziji pojavila regresivna promjena koja je uzrokovala probleme s kompilacijom na sustavima s podrškom za oblačenje oblačića postavljenim zastavicom setuid.

Nakon toga je spomenuta regresija popravljena u verziji 1.10.1 (dok ažuriranje za granu 1.8.x još nije dostupno).

Konačno ako vas zanima više o tome O izvješću o ranjivosti možete provjeriti pojedinosti U sljedećem linku.


Budite prvi koji će komentirati

Ostavite svoj komentar

Vaša email adresa neće biti objavljen. Obavezna polja su označena s *

*

*

  1. Za podatke odgovoran: Miguel Ángel Gatón
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obvezi.
  5. Pohrana podataka: Baza podataka koju hostira Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.