อัพเดต Flatpak พร้อมการแก้ไขช่องโหว่ XNUMX รายการ

มีการอัปเดตเครื่องมือแก้ไขเพื่อสร้างแพ็คเกจ Flatpak ในตัวเอง 1.14.4, 1.12.8, 1.10.8 และ 1.15.4 ซึ่งแก้ไขช่องโหว่สองรายการ:

  • CVE-2023-28100 – ความสามารถในการคัดลอกและวางข้อความลงในบัฟเฟอร์อินพุตคอนโซลเสมือนผ่านการจัดการ TIOCLINUX ioctl เมื่อติดตั้งแพ็คเกจ flatpak ที่ผู้โจมตีเตรียมไว้ ตัวอย่างเช่น ช่องโหว่สามารถใช้เพื่อเปิดคำสั่งที่กำหนดเองในคอนโซลได้หลังจากกระบวนการติดตั้งแพ็คเกจของบุคคลที่สามเสร็จสิ้น ปัญหาจะปรากฏในคอนโซลเสมือนแบบคลาสสิกเท่านั้น (/dev/tty1, /dev/tty2 ฯลฯ) และไม่ส่งผลกระทบต่อเซสชันใน xterm, gnome-terminal, Konsole และเทอร์มินัลกราฟิกอื่นๆ ช่องโหว่นี้ไม่ได้เฉพาะเจาะจงกับ flatpak และสามารถใช้เพื่อโจมตีแอปพลิเคชันอื่นๆ ได้ ตัวอย่างเช่น ช่องโหว่ที่คล้ายกันก่อนหน้านี้ที่อนุญาตให้มีการแทนที่อักขระผ่านอินเทอร์เฟซ IOCSTI ioctl พบได้ใน /bin/sandbox และ snap
  • CVE-2023-28101 คุณสามารถใช้ Escape Sequence ในรายการสิทธิ์ในข้อมูลเมตาของแพ็คเกจเพื่อซ่อนข้อมูลเอาต์พุตเทอร์มินัลเกี่ยวกับการอนุญาตเพิ่มเติมที่ร้องขอระหว่างการติดตั้งหรืออัปเดตแพ็คเกจผ่านอินเทอร์เฟซบรรทัดคำสั่ง ผู้โจมตีสามารถใช้ประโยชน์จากช่องโหว่นี้เพื่อทำให้ผู้ใช้เข้าใจผิดเกี่ยวกับข้อมูลประจำตัวที่ใช้ในแพ็คเกจ GUI สำหรับการติดตั้งแพ็คเกจ Flatpak เช่น ซอฟต์แวร์ GNOME และ KDE Plasma Discover จะไม่ได้รับผลกระทบจากปัญหานี้

ที่มา: opennet.ru

เพิ่มความคิดเห็น