Memperbaiki dua pepijat dalam Flatpak dengan kemas kini pembaikan baharu

Kerentanan

Jika dieksploitasi, kelemahan ini boleh membenarkan penyerang mendapat akses tanpa kebenaran kepada maklumat sensitif atau secara amnya menyebabkan masalah

baru-baru ini kemas kini pembetulan dikeluarkan daripada kit alat Flatpak untuk versi berbeza 1.14.4, 1.12.8, 1.10.8 dan 1.15.4, yang sudah tersedia dan yang menyelesaikan dua kelemahan.

Bagi mereka yang tidak biasa dengan Flatpak, anda harus tahu bahawa ini memungkinkan pembangun aplikasi mempermudah pengedaran program mereka yang tidak termasuk dalam repositori pengedaran biasa dengan menyediakan bekas universal tanpa membuat binaan berasingan untuk setiap pengedaran.

Untuk pengguna yang mementingkan keselamatan, Flatpak membenarkan aplikasi yang boleh dipersoalkan untuk dijalankan dalam bekas, memberikan akses hanya kepada fungsi rangkaian dan fail pengguna yang berkaitan dengan aplikasi. Bagi pengguna yang berminat dengan perkara baharu, Flatpak membenarkan mereka memasang ujian terkini dan versi aplikasi yang stabil tanpa perlu membuat perubahan pada sistem.

Perbezaan utama antara Flatpak dan Snap ialah Snap menggunakan komponen persekitaran sistem utama dan pengasingan berasaskan penapisan panggilan sistem, manakala Flatpak mencipta bekas sistem yang berasingan dan beroperasi dengan suite masa jalan yang besar, menyediakan pakej biasa dan bukannya pakej sebagai kebergantungan.

Mengenai pepijat yang dikesan dalam Flatpak

Dalam kemas kini keselamatan baharu ini, penyelesaian diberikan kepada dua ralat yang dikesan, salah satunya ditemui oleh Ryan Gonzalez (CVE-2023-28101) mendapati bahawa penyelenggara berniat jahat aplikasi Flatpak boleh memanipulasi atau menyembunyikan paparan kebenaran ini dengan meminta kebenaran yang termasuk kod kawalan terminal ANSI atau aksara tidak boleh cetak yang lain.

Ini telah ditetapkan dalam Flatpak 1.14.4, 1.15.4, 1.12.8 dan 1.10.8 dengan memaparkan aksara tidak mencetak yang terlepas (\xXX, \uXXXX, \UXXXXXXXXXX) supaya mereka tidak mengubah tingkah laku terminal, dan juga dengan mencuba aksara tidak boleh dicetak dalam konteks tertentu sebagai tidak sah (tidak dibenarkan).

Apabila memasang atau mengemas kini apl Flatpak menggunakan flatpak CLI, pengguna biasanya ditunjukkan kebenaran khas apl baharu itu dalam metadatanya, supaya mereka boleh membuat keputusan yang agak termaklum tentang sama ada untuk membenarkan pemasangannya.

Apabila pulih a kebenaran aplikasi untuk dipaparkan kepada pengguna, antara muka grafik diteruskan bertanggungjawab untuk menapis atau melarikan diri mana-mana watak yang ia mempunyai makna istimewa kepada perpustakaan GUI anda.

Untuk bahagian daripada penerangan tentang kelemahanMereka berkongsi perkara berikut dengan kami:

  • CVE-2023-28100: keupayaan untuk menyalin dan menampal teks ke dalam penimbal input konsol maya melalui manipulasi ioctl TIOCLINUX apabila memasang pakej Flatpak buatan penyerang. Sebagai contoh, kelemahan boleh digunakan untuk melancarkan arahan konsol sewenang-wenangnya selepas proses pemasangan pakej pihak ketiga selesai. Masalahnya hanya muncul dalam konsol maya klasik (/dev/tty1, /dev/tty2, dsb.) dan tidak menjejaskan sesi dalam xterm, gnome-terminal, Konsole dan terminal grafik lain. Kerentanan tidak khusus untuk flatpak dan boleh digunakan untuk menyerang aplikasi lain, sebagai contoh, kelemahan serupa telah ditemui sebelum ini yang membenarkan penggantian aksara melalui antara muka ioctl TIOCSTI dalam kotak pasir /bin/ dan snap.
  • CVE-2023 28101-– Keupayaan untuk menggunakan jujukan melarikan diri dalam senarai kebenaran dalam metadata pakej untuk menyembunyikan maklumat tentang kebenaran lanjutan yang diminta yang dipaparkan dalam terminal semasa pemasangan pakej atau naik taraf melalui antara muka baris arahan. Penyerang boleh menggunakan kelemahan ini untuk menipu pengguna tentang kebenaran yang digunakan pada pakej. Disebutkan bahawa GUI untuk libflatpak, seperti Perisian GNOME dan KDE Plasma Discover, tidak terjejas secara langsung oleh ini.

Akhir sekali, disebutkan bahawa sebagai penyelesaian anda boleh menggunakan GUI seperti Pusat Perisian GNOME dan bukannya baris arahan
antara muka, atau juga disyorkan untuk memasang aplikasi sahaja yang penyelenggaranya anda percayai.

Jika anda berminat untuk mengetahui lebih lanjut mengenainya, anda boleh merujuk kepada perincian dalam pautan berikut.


Menjadi yang pertama untuk komen

Tinggalkan komen anda

Alamat email anda tidak akan disiarkan. Ruangan yang diperlukan ditanda dengan *

*

*

  1. Bertanggungjawab atas data: Miguel Ángel Gatón
  2. Tujuan data: Mengendalikan SPAM, pengurusan komen.
  3. Perundangan: Persetujuan anda
  4. Komunikasi data: Data tidak akan disampaikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Pangkalan data yang dihoskan oleh Occentus Networks (EU)
  6. Hak: Pada bila-bila masa anda boleh menghadkan, memulihkan dan menghapus maklumat anda.