Flatpak의 취약점으로 인해 격리 모드를 피할 수 있습니다.

취약점

사이먼 맥 비티 공개 최근에 취약점을 식별 한 (CVE-2021-21261) 격리 된 공간의 격리를 피할 수 있습니다. 패키지 배포 및 관리 유틸리티의 호스트 시스템 환경에서 임의의 코드를 실행합니다. Flatpak.

취약점 D-Bus flatpak-portal 서비스에 있습니다. (플랫팩 포털 서비스 이름 D-Bus로도 알려져 있습니다. org.freedesktop.portal.Flatpak)는 컨테이너 외부의 리소스에 대한 액세스를 구성하는 데 사용되는 "포털"을 시작합니다.

판결에 대해

그리고 이렇게 언급 된 취약점은 서비스 운영으로 인한 것이기 때문에 그렇지 않다는 것입니다. "Flatpak-portal"을 사용하면 샌드 박스 애플리케이션이 자체 하위 프로세스를 시작할 수 있습니다. 동일하거나 더 강력한 격리 설정이 적용되는 새 샌드 박스 환경 (예 : 신뢰할 수없는 콘텐츠 처리)

취약점이 악용됩니다. 호출 프로세스의 특정 환경 변수를 분리되지 않은 컨트롤러에 전달합니다. 호스트 시스템에서 (예 :«flatpak 실행«). 악성 애플리케이션은 flatpak 실행에 영향을 미치는 환경 변수를 노출하고 호스트 측에서 모든 코드를 실행할 수 있습니다.

flatpak-session-help 서비스 (org.freedesktop.flatpakal 누가 액세스 flatpak-spawn – 호스트) 표시된 애플리케이션을 제공하기위한 것입니다. 특히 호스트 시스템에서 임의의 코드를 실행하는 기능 따라서 제공된 환경 변수에 의존하는 것은 취약점이 아닙니다.

org.freedesktop.Flatpak 서비스에 대한 액세스 권한을 부여하면 애플리케이션이 신뢰할 수 있고 샌드 박스 외부에서 임의의 코드를 합법적으로 실행할 수 있음을 나타냅니다. 예를 들어, GNOME Builder 통합 개발 환경은 이러한 방식으로 신뢰할 수있는 것으로 표시됩니다.

Flatpak 포털의 D-Bus 서비스를 사용하면 Flatpak 샌드 박스의 애플리케이션이 호출자와 동일한 보안 설정을 사용하거나 더 제한적인 보안 설정을 사용하여 자체 스레드를 새 샌드 박스로 시작할 수 있습니다.

이것의 예, Flatpak과 함께 패키지 된 웹 브라우저에서 Chromium, 스레드 시작 신뢰할 수없는 웹 콘텐츠를 처리하고 해당 스레드에 브라우저 자체보다 더 제한적인 샌드 박스를 제공합니다.

취약한 버전에서 Flatpak 포털 서비스는 호출자가 지정한 환경 변수를 호스트 시스템의 샌드 박스 처리되지 않은 프로세스, 특히 샌드 박스의 새 인스턴스를 시작하는 데 사용되는 flatpak 실행 명령에 전달합니다.

악의적이거나 손상된 Flatpak 애플리케이션은 flatpak run 명령이 신뢰하는 환경 변수를 설정하고이를 사용하여 샌드 박스에없는 임의의 코드를 실행할 수 있습니다.

많은 flatpak 개발자가 격리 모드를 비활성화하거나 홈 디렉토리에 대한 전체 액세스 권한을 부여한다는 점을 기억해야합니다.

예를 들어, GIMP, VSCodium, PyCharm, Octave, Inkscape, Audacity 및 VLC 패키지에는 제한된 격리 모드가 있습니다. «태그가 있음에도 불구하고 홈 디렉토리에 대한 액세스 권한이있는 패키지가 손상된 경우샌드 박스 처리 된»패키지 설명에서 공격자는 자신의 코드를 실행하기 위해 ~ / .bashrc 파일을 수정해야합니다.

별도의 문제는 패키지 변경에 대한 제어 및 종종 주 프로젝트 또는 배포와 관련이없는 패키지 작성자에 대한 신뢰입니다.

해결

Flatpak 버전 1.10.0 및 1.8.5에서 문제가 수정되었다고 언급되었습니다., 그러나 나중에 setuid 플래그로 설정된 버블 랩 지원이있는 시스템에서 컴파일 문제를 야기하는 회귀 적 변경이 개정에 나타났습니다.

그 후 언급 된 회귀는 버전 1.10.1에서 수정되었습니다 (1.8.x 브랜치에 대한 업데이트는 아직 사용할 수 없음).

최종적으로 그것에 대해 더 많이 알고 싶다면 취약점 보고서에 대한 자세한 내용을 확인할 수 있습니다. 다음 링크에서.


코멘트를 남겨주세요

귀하의 이메일 주소는 공개되지 않습니다. 필수 필드가 표시되어 있습니다 *

*

*

  1. 데이터 책임자 : Miguel Ángel Gatón
  2. 데이터의 목적 : 스팸 제어, 댓글 관리.
  3. 합법성 : 귀하의 동의
  4. 데이터 전달 : 법적 의무에 의한 경우를 제외하고 데이터는 제 XNUMX 자에게 전달되지 않습니다.
  5. 데이터 저장소 : Occentus Networks (EU)에서 호스팅하는 데이터베이스
  6. 권리 : 귀하는 언제든지 귀하의 정보를 제한, 복구 및 삭제할 수 있습니다.