Flatpak frissítés két sebezhetőség javítására

Az eszközkészlet javító frissítései elérhetők az 1.14.4, 1.12.8, 1.10.8 és 1.15.4 önálló Flatpak csomagok létrehozásához, amelyek két sebezhetőséget javítanak ki:

  • CVE-2023-28100 – szöveg másolásának és helyettesítésének lehetősége a virtuális konzol beviteli pufferébe a TIOCLINUX ioctl manipulálásával, amikor egy támadó által készített flatpak csomagot telepítenek. A sérülékenység például felhasználható tetszőleges parancsok indítására a konzolon, miután egy harmadik féltől származó csomag telepítési folyamata befejeződött. A probléma csak a klasszikus virtuális konzolon (/dev/tty1, /dev/tty2 stb.) jelenik meg, és nem érinti az xterm, gnome-terminal, Konsole és más grafikus terminálok munkameneteit. A sérülékenység nem specifikus a flatpak-re, és más alkalmazások támadására is használható, például korábban hasonló, a TIOCSTI ioctl interfészen keresztüli karaktercserét lehetővé tévő sebezhetőségeket találtak a /bin/sandbox és a snap mappában.
  • CVE-2023-28101 – A csomag metaadataiban található engedélyek listájában escape szekvenciák használhatók a kért kiterjesztett engedélyekkel kapcsolatos terminálkimeneti információk elrejtésére a csomag telepítése vagy frissítése során a parancssori felületen keresztül. A támadók ezt a biztonsági rést kihasználva félrevezethetik a felhasználókat a csomagban használt hitelesítő adatokkal kapcsolatban. A Flatpak csomagok, például a GNOME Software és a KDE Plasma Discover telepítésére szolgáló grafikus felhasználói felületeket ez a probléma nem érinti.

Forrás: opennet.ru

Hozzászólás