Aktualizacja Flatpak z poprawkami dwóch luk

Dostępne są aktualizacje korygujące zestawu narzędzi umożliwiające tworzenie samodzielnych pakietów Flatpak 1.14.4, 1.12.8, 1.10.8 i 1.15.4, które naprawiają dwie luki w zabezpieczeniach:

  • CVE-2023-28100 - możliwość kopiowania i podstawiania tekstu do bufora wejściowego konsoli wirtualnej poprzez manipulację ioctl TIOCLINUX podczas instalacji pakietu flatpak przygotowanego przez atakującego. Na przykład lukę można wykorzystać do uruchomienia dowolnych poleceń w konsoli po zakończeniu procesu instalacji pakietu strony trzeciej. Problem pojawia się tylko w klasycznej konsoli wirtualnej (/dev/tty1, /dev/tty2, itp.) i nie wpływa na sesje w xterm, gnome-terminal, Konsole i innych terminalach graficznych. Luka nie jest specyficzna dla flatpak i może zostać wykorzystana do ataku na inne aplikacje. Na przykład wcześniej podobne luki, które umożliwiały podstawianie znaków poprzez interfejs ioctl TIOCSTI, znaleziono w /bin/sandbox i snap.
  • CVE-2023-28101 — Możliwe jest użycie sekwencji ucieczki na liście uprawnień w metadanych pakietu w celu ukrycia informacji wyjściowych terminala o żądanych rozszerzonych uprawnieniach podczas instalacji lub aktualizacji pakietu za pośrednictwem interfejsu wiersza poleceń. Osoby atakujące mogą wykorzystać tę lukę, aby wprowadzić użytkowników w błąd co do danych uwierzytelniających użytych w pakiecie. Ten problem nie dotyczy graficznych interfejsów użytkownika do instalowania pakietów Flatpak, takich jak oprogramowanie GNOME i KDE Plasma Discover.

Źródło: opennet.ru

Dodaj komentarz