Flatpak中的漏洞允許避免隔離模式

漏洞

西蒙·麥克維蒂(Simon McVittie)揭幕 最近 識別出漏洞 (CVE-2021-21261)該 可以避免隔離空間的隔離 並在程序包部署和管理實用程序的主機系統環境中運行任意代碼 Flatpak。

脆弱性 在D-Bus Flatpak-portal服務中 (Flatpak-門戶 也以服務名稱D-Bus著稱 org.freedesktop.portal.Flatpak),它啟動了“門戶”的啟動,這些門戶用於組織對容器外部資源的訪問。

關於裁決

並不是這樣提到的漏洞,因為它是由於服務的運行引起的 “ Flatpak-portal”允許沙箱應用程序啟動自己的子進程 在新的沙盒環境中,對其應用了相同或更強的隔離設置(例如,處理不受信任的內容)。

漏洞被利用,因為 將特定於調用過程的環境變量傳遞給非隔離控制器 從主機系統(例如,通過運行命令«Flatpak運行«)。 惡意應用程序可能暴露影響Flatpak執行的環境變量,並在主機端執行任何代碼。

Flatpak會話幫助服務 (org.freedesktop.flatpakal 誰訪問 flatpak-spawn –主機) 旨在提供標記的應用程序 尤其 在主機系統上執行任意代碼的能力, 因此它也不依賴於提供給它的環境變量。

授予對org.freedesktop.Flatpak服務的訪問權限,表明該應用程序是可信任的,並且可以在沙盒外部合法地執行任意代碼。 例如,以這種方式將GNOME Builder集成開發環境標記為受信任。

Flatpak門戶的D-Bus服務允許Flatpak沙箱中的應用程序將自己的線程啟動到新的沙箱中,該線程具有與調用方相同的安全設置,或者俱有限制性更強的安全設置。

一個例子,是因為在使用Flatpak打包的Web瀏覽器中 鉻,啟動線程 它將處理不受信任的Web內容,並為這些線程提供比瀏覽器本身更嚴格的沙箱。

在易受攻擊的版本中,Flatpak門戶服務將調用者指定的環境變量傳遞給主機系統上未沙盒化的進程,尤其是傳遞給用於啟動沙盒新實例的flatpak run命令。

惡意的或受感染的Flatpak應用程序可能會設置flatpak run命令信任的環境變量,並使用它們執行不在沙箱中的任意代碼。

應當記住,許多flatpak開發人員禁用了隔離模式或完全訪問主目錄。

例如,GIMP,VSCodium,PyCharm,Octave,Inkscape,Audacity和VLC軟件包具有有限的隔離模式。 如果儘管存在標籤«沙盒»在軟件包說明中,攻擊者需要修改〜/ .bashrc文件以執行其代碼。

一個單獨的問題是對程序包更改的控制和對程序包創建者的信任,這些創建者通常與主項目或發行版不相關。

提到此問題已在Flatpak版本1.10.0和1.8.5中得到解決。,但後來在修訂版中出現了回歸變化,導致在設置了帶有setuid標誌的bubblewrap支持的系統上出現編譯問題。

之後,在1.10.1版中修復了上述回歸問題(而1.8.x分支的更新尚不可用)。

終於 如果您有興趣了解更多信息 關於漏洞報告,您可以查看詳細信息 在下面的鏈接中。


發表您的評論

您的電子郵件地址將不會被發表。 必填字段標有 *

*

*

  1. 負責數據:MiguelÁngelGatón
  2. 數據用途:控制垃圾郵件,註釋管理。
  3. 合法性:您的同意
  4. 數據通訊:除非有法律義務,否則不會將數據傳達給第三方。
  5. 數據存儲:Occentus Networks(EU)託管的數據庫
  6. 權利:您可以隨時限制,恢復和刪除您的信息。