A Flatpak biztonsági rése lehetővé tette az elkülönítési mód elkerülését

sebezhetőség

Simon McVittie bemutatta nemrég amely sebezhetőséget azonosított (CVE-2021-21261), hogy kerüli az elszigetelt tér elszigeteltségét és tetszőleges kódot futtathat a gazdagép rendszer környezetében a csomag telepítési és kezelési segédprogramban Flatpak.

Sebezhetőség jelen van a D-Bus flatpak-portal szolgáltatásban (flatpak-portál D-Bus szolgáltatásnéven is ismert org.freedesktop.portal.Flatpak), amely olyan "portálok" elindítását biztosítja, amelyek a tárolón kívüli erőforrásokhoz való hozzáférés megszervezésére szolgálnak.

Az ítéletről

És az, hogy az említett biztonsági rés nem az, mivel a szolgáltatás működésének köszönhető A "Flatpak-portal" lehetővé teszi a homokozó alkalmazások számára, hogy elindítsák saját gyermekfolyamatukat egy új sandbox környezetben, amelyre ugyanazokat vagy erősebb elkülönítési beállításokat alkalmazzák (például a nem megbízható tartalmak kezelésére).

A sebezhetőséget kihasználják, mivel a hívási folyamat meghatározott környezeti változóit átadja nem izolált vezérlőknek a gazdagépről (például a «flatpak futás«). Egy rosszindulatú alkalmazás olyan környezeti változókat tárhat fel, amelyek befolyásolják a flatpak végrehajtását, és végrehajtanak bármilyen kódot a gazdagép oldalán.

A flatpak-session-help szolgáltatás (org.freedesktop.flatpakal aki hozzáfér flatpak-spawn –gazda) célja megjelölt alkalmazások biztosítása főleg tetszőleges kód futtatásának képessége a gazdagépen, tehát nem sebezhetőség, hogy a számára biztosított környezeti változókra is támaszkodik.

Hozzáférés megadása az org.freedesktop.Flatpak szolgáltatáshoz azt jelzi, hogy egy alkalmazás megbízható és jogszerűen végrehajthat tetszőleges kódot a homokozón kívül. Például a GNOME Builder integrált fejlesztői környezetet ilyen módon megbízhatóként jelöljük meg.

A Flatpak portál D-Bus szolgáltatása lehetővé teszi a Flatpak homokozóban lévő alkalmazások számára, hogy saját szálakat indítsanak el egy új homokozóba, vagy ugyanazokkal a biztonsági beállításokkal, mint a hívó, vagy szigorúbb biztonsági beállításokkal.

Példa erre, az, hogy megemlítik, hogy a Flatpak as csomaggal ellátott böngészőkben Króm, a szálak indításához amely nem megbízható webtartalmat fog feldolgozni, és ezeknek a szálaknak korlátozóbb homokozót ad, mint maga a böngésző.

A sérülékeny verziókban a Flatpak portálszolgáltatás a hívó által megadott környezeti változókat átadja a hosztrendszer nem sandboxos folyamatainak, és különösen a sandpak új példányának elindításához használt flatpak run parancsnak.

Egy rosszindulatú vagy veszélyeztetett Flatpak alkalmazás beállíthatja a flatpak run parancs által megbízható környezeti változókat, és felhasználhatja őket tetszőleges kód futtatására, amely nincs homokozóban.

Emlékeztetni kell arra, hogy sok flatpak fejlesztő letiltja az izolációs módot, vagy teljes hozzáférést biztosít a saját könyvtárhoz.

Például a GIMP, VSCodium, PyCharm, Octave, Inkscape, Audacity és VLC csomagok korlátozott elkülönítési móddal rendelkeznek. Ha a saját könyvtárhoz hozzáféréssel rendelkező csomagok sérülnek, a címke jelenléte ellenéresandboxed»A csomag leírásában a támadónak módosítania kell a ~ / .bashrc fájlt a kód végrehajtásához.

Külön kérdés a csomag változásainak ellenőrzése és a csomagok készítői iránti bizalom, akik gyakran nem kapcsolódnak a fő projekthez vagy a terjesztésekhez.

Megoldás

Megemlítik, hogy a problémát a Flatpak 1.10.0 és 1.8.5 verzióiban javították, de később egy olyan regresszív változás jelent meg a verzióban, amely fordítási problémákat okozott azokon a rendszereken, amelyeknél a setuid zászlóval volt beállítva a bubblewr támogatás.

Ezt követően az említett regressziót kijavították az 1.10.1 változatban (míg az 1.8.x ág frissítése még nem érhető el).

Végül ha érdekel, hogy többet tudjon meg róla A sérülékenységi jelentésről ellenőrizheti a részleteket A következő linken.


Hagyja megjegyzését

E-mail címed nem kerül nyilvánosságra. Kötelező mezők vannak jelölve *

*

*

  1. Az adatokért felelős: Miguel Ángel Gatón
  2. Az adatok célja: A SPAM ellenőrzése, a megjegyzések kezelése.
  3. Legitimáció: Az Ön beleegyezése
  4. Az adatok közlése: Az adatokat csak jogi kötelezettség alapján továbbítjuk harmadik felekkel.
  5. Adattárolás: Az Occentus Networks (EU) által üzemeltetett adatbázis
  6. Jogok: Bármikor korlátozhatja, helyreállíthatja és törölheti adatait.