En sårbarhet i Flatpak tillät att undvika isoleringsläge

sårbarhet

Simon McVittie presenterade nyligen som identifierade en sårbarhet (CVE-2021-21261) det gör det möjligt att undvika isolering av det isolerade utrymmet och köra godtycklig kod i värdsystemmiljön i paketdistributions- och hanteringsverktyget Flatpak.

Sårbarhet finns i D-Bus flatpak-portaltjänsten (flatpak-portal även känt av dess servicenamn D-Bus org.freedesktop.portal.Flatpak), som tillhandahåller lanseringen av "portaler" som används för att organisera åtkomst till resurser utanför containern.

Om beslutet

Och det är den sårbarhet som nämns som sådan inte, eftersom det beror på att tjänsten fungerar "Flatpak-portal" gör att sandbox-applikationer kan starta sin egen barnprocess i en ny sandlåda-miljö, där samma eller starkare isoleringsinställningar tillämpas (till exempel för att hantera otillförlitligt innehåll).

Sårbarhet utnyttjas sedan överför specifika miljövariabler i anropsprocessen till icke-isolerade styrenheter från värdsystemet (till exempel genom att köra kommandot «flatpak kör«). En skadlig applikation kan exponera miljövariabler som påverkar flatpak-körning och kör någon kod på värdsidan.

Flatpak-session-hjälptjänsten (org.freedesktop.flatpakal som kommer åt flatpak-spawn – värd) är avsedd att tillhandahålla markerade applikationer särskilt förmågan att utföra godtycklig kod på värdsystemet, så det är inte en sårbarhet att den också är beroende av de miljövariabler som den tillhandahåller.

Att ge åtkomst till org.freedesktop.Flatpak-tjänsten indikerar att en applikation är pålitlig och kan lagligt köra godtycklig kod utanför sandlådan. Till exempel är den integrerade utvecklingsmiljön GNOME Builder markerad som pålitlig på detta sätt.

Flatpak-portalens D-Bus-tjänst tillåter applikationer i en Flatpak-sandlåda att starta sina egna trådar i en ny sandlåda, antingen med samma säkerhetsinställningar som den som ringer eller med mer restriktiva säkerhetsinställningar.

Ett exempel på detta, är att det nämns att i webbläsare förpackade med Flatpak as Krom, för att starta trådar som kommer att behandla otillförlitligt webbinnehåll och ge dessa trådar en mer restriktiv sandlåda än webbläsaren.

I sårbara versioner skickar Flatpak-portaltjänsten miljövariablerna som anges av den som ringer till processer som inte är sandlådor i värdsystemet och i synnerhet till kommandot flatpak-körning som används för att starta den nya förekomsten av sandlådan.

Ett skadligt eller komprometterat Flatpak-program kan ställa in miljövariabler som är tillförlitliga av kommandot flatpak run och använda dem för att utföra godtycklig kod som inte finns i en sandlåda.

Man bör komma ihåg att många flatpak-utvecklare inaktiverar isoleringsläge eller ger full tillgång till hemkatalogen.

Till exempel har paketet GIMP, VSCodium, PyCharm, Octave, Inkscape, Audacity och VLC begränsat isoleringsläge. Om paket med åtkomst till hemkatalogen äventyras trots att taggen finns «sandboxed»I paketbeskrivningen måste en angripare ändra ~ / .bashrc-filen för att köra sin kod.

En separat fråga är kontroll över paketförändringar och förtroende för paketskapare, som ofta inte är kopplade till huvudprojektet eller distributionerna.

Lösning

Det nämns att problemet åtgärdades i Flatpak versioner 1.10.0 och 1.8.5, men senare uppträdde en regressiv förändring i revisionen som orsakade kompileringsproblem på system med bubblastödsuppsättning med setuid-flaggan.

Därefter fixades nämnda regression i version 1.10.1 (medan uppdateringen för 1.8.x-grenen ännu inte är tillgänglig).

Slutligen om du är intresserad av att veta mer om det Om sårbarhetsrapporten kan du kontrollera detaljerna I följande länk.


Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för uppgifterna: Miguel Ángel Gatón
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.