Представљен Симон МцВиттие недавно која је идентификовала рањивост (ЦВЕ-2021-21261) да омогућава избегавање изолације изолованог простора и покрените произвољан код у окружењу хост система у услужном програму за постављање и управљање пакетима Флатпак.
Рањивост је присутан у услузи Д-Бус флатпак-портал (флатпак-портал такође познат под именом услуге Д-Бус орг.фреедесктоп.портал.Флатпак), који омогућава покретање „портала“ који се користе за организовање приступа ресурсима изван контејнера.
О пресуди
А рањивост која се помиње као таква није, јер је то последица рада услуге „Флатпак-портал“ омогућава апликацијама у песковитом окружењу да покрену сопствени подређени процес у новом окружењу песковита окружења, на које се примењују иста или јача подешавања изолације (на пример, за обраду непоузданог садржаја).
Рањивост се искоришћава, пошто прослеђује специфичне променљиве окружења процеса позива неизолованим контролерима из система хоста (на пример, покретањем наредбе «флатпак рун«). Злонамерна апликација може изложити променљиве окружења које утичу на извршавање флатпак-а и извршавају било који код на страни хоста.
Услуга флатпак-сессион-хелп (орг.фреедесктоп.Флатпакал који приступа флатпак-спавн –хост) је намењен пружању обележених апликација посебно могућност извршавања произвољног кода на главном систему, тако да није рањивост што се ослања и на променљиве окружења које су му дате.
Одобравање приступа услузи орг.фреедесктоп.Флатпак указује на то да је апликација поуздана и да може легитимно извршавати произвољан код изван пешчаника. На пример, интегрисано развојно окружење ГНОМЕ Буилдер је на овај начин означено као поуздано.
Услуга Д-Бус портала Флатпак омогућава апликацијама у Флатпак окружењу да покрећу сопствене нити у новом окружењу, са истим безбедносним поставкама као и позивалац или са рестриктивнијим безбедносним поставкама.
Пример овога, јесте да се помиње да у веб прегледачима упакованим са Флатпак ас Цхромиум, за покретање нити који ће обрадити непоуздани веб садржај и дати тим нитима рестриктивнији сандбок од самог прегледача.
У рањивим верзијама, услуга портала Флатпак прослеђује променљиве окружења које је позивалац одредио у заштићене оквире на главном систему, а посебно у команду за покретање флатпак-а која се користи за покретање нове инстанце песковника.
Злонамерна или угрожена Флатпак апликација може поставити променљиве окружења у које има поверење команда флатпак рун и користити их за извршавање произвољног кода који није у песковнику.
Треба имати на уму да многи програмери флатпак-а онемогућавају режим изолације или дају пуни приступ матичном директоријуму.
На пример, пакети ГИМП, ВСЦодиум, ПиЦхарм, Оцтаве, Инксцапе, Аудацити и ВЛЦ долазе са ограниченим режимом изолације. Ако су пакети са приступом матичном директоријуму угрожени, упркос присуству ознаке «сандбокед»У опису пакета, нападач треба да модификује датотеку ~ / .басхрц да би извршио свој код.
Одвојено питање је контрола над променама пакета и поверење у креаторе пакета, који често нису повезани са главним пројектом или дистрибуцијама.
Решење
Помиње се да је проблем решен у верзијама Флатпак 1.10.0 и 1.8.5, али касније се у ревизији појавила регресивна промена која је узроковала проблеме са компилацијом на системима са подршком за облачење облачића постављеним са заставицом сетуид.
Након тога је поменута регресија поправљена у верзији 1.10.1 (док ажурирање за грану 1.8.к још увек није доступно).
Коначно ако сте заинтересовани да сазнате више о томе О извештају о рањивости можете да проверите детаље У следећем линку.