En sårbarhet i Flatpak tillot å unngå isolasjonsmodus

sårbarhet

Simon McVittie avduket nylig som identifiserte en sårbarhet (CVE-2021-21261) det gjør det mulig å unngå isolasjon av det isolerte rommet og kjøre vilkårlig kode i vertssystemmiljøet i pakkeutplassering og administrasjonsverktøy Flatpak.

Sårbarhet er til stede i D-Bus flatpak-portaltjenesten (flatpak-portal også kjent under tjenestenavnet D-Bus org.freedesktop.portal.Flatpak), som gir lansering av "portaler" som brukes til å organisere tilgang til ressurser utenfor containeren.

Om kjennelsen

Og det er sårbarheten som er nevnt som sådan ikke, siden det skyldes driften av tjenesten "Flatpak-portal" lar sandkasseapplikasjoner starte sin egen barneprosess i et nytt sandkassemiljø der de samme eller sterkere isolasjonsinnstillingene brukes (for eksempel for å håndtere upålitelig innhold).

Sårbarhet utnyttes siden overfører miljøvariabler som er spesifikke for anropsprosessen til ikke-isolerte kontrollere fra vertssystemet (for eksempel ved å kjøre kommandoen «flatpak kjøre«). Et ondsinnet program kan avsløre miljøvariabler som påvirker flatpak-utførelse og utfører hvilken som helst kode på vertssiden.

Flatpak-økt-hjelpetjenesten (org.freedesktop.flatpakal hvem får tilgang flatpak-spawn – vert) er ment å gi merkede applikasjoner spesielt muligheten til å utføre vilkårlig kode på vertssystemet, så det er ikke en sårbarhet at den også er avhengig av miljøvariablene som er gitt den.

Å gi tilgang til org.freedesktop.Flatpak-tjenesten indikerer at et program er pålitelig og legitimt kan utføre vilkårlig kode utenfor sandkassen. For eksempel er det integrerte utviklingsmiljøet GNOME Builder merket som klarert på denne måten.

Flatpak-portalens D-Bus-tjeneste lar applikasjoner i en Flatpak-sandkasse starte sine egne tråder i en ny sandkasse, enten med de samme sikkerhetsinnstillingene som innringeren eller med mer restriktive sikkerhetsinnstillinger.

Et eksempel på dette, er at det er nevnt at i nettlesere pakket med Flatpak as Krom, for å starte tråder som vil behandle upålitelig nettinnhold og gi disse trådene en mer begrensende sandkasse enn nettleseren.

I sårbare versjoner sender Flatpak-portaltjenesten miljøvariablene som er oppgitt av innringeren, til ikke-sandkasseprosesser på vertssystemet, og spesielt til flatpak-kjøringskommandoen som brukes til å starte den nye forekomsten av sandkassen.

Et ondsinnet eller kompromittert Flatpak-program kan angi miljøvariabler som er klarert av flatpak run-kommandoen og bruke dem til å utføre vilkårlig kode som ikke er i en sandkasse.

Det skal huskes at mange flatpak-utviklere deaktiverer isolasjonsmodus eller gir full tilgang til hjemmekatalogen.

For eksempel kommer GIMP-, VSCodium-, PyCharm-, Octave-, Inkscape-, Audacity- og VLC-pakkene med begrenset isolasjonsmodus. Hvis pakker med tilgang til hjemmekatalogen kompromitteres, til tross for tilstedeværelsen av koden «sandboxed»I pakkebeskrivelsen må en angriper endre ~ / .bashrc-filen for å utføre koden sin.

Et eget problem er kontroll over endringer i pakker og tillit til pakkeopprettere, som ofte ikke er tilknyttet hovedprosjektet eller distribusjonene.

Oppløsning

Det nevnes at problemet ble løst i Flatpak versjoner 1.10.0 og 1.8.5, men senere dukket det opp en regressiv endring i revisjonen som forårsaket kompileringsproblemer på systemer med bubblewrap-støtte satt med setuid-flagget.

Etter det ble den nevnte regresjonen løst i versjon 1.10.1 (mens oppdateringen for 1.8.x-grenen ennå ikke er tilgjengelig).

Endelig hvis du er interessert i å vite mer om det Om sårbarhetsrapporten kan du sjekke detaljene I den følgende lenken.


Legg igjen kommentaren

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Kontroller SPAM, kommentaradministrasjon.
  3. Legitimering: Ditt samtykke
  4. Kommunikasjon av dataene: Dataene vil ikke bli kommunisert til tredjeparter bortsett fra ved juridisk forpliktelse.
  5. Datalagring: Database vert for Occentus Networks (EU)
  6. Rettigheter: Når som helst kan du begrense, gjenopprette og slette informasjonen din.