Bản cập nhật Flatpak để khắc phục hai lỗ hổng

Hiện có sẵn các bản cập nhật khắc phục cho bộ công cụ để tạo các gói Flatpak 1.14.4, 1.12.8, 1.10.8 và 1.15.4 độc lập, giúp khắc phục hai lỗ hổng:

  • CVE-2023-28100 - khả năng sao chép và thay thế văn bản vào bộ đệm đầu vào của bảng điều khiển ảo thông qua thao tác TIOCLINUX ioctl khi cài đặt gói Flatpak do kẻ tấn công chuẩn bị. Ví dụ: lỗ hổng này có thể được sử dụng để khởi chạy các lệnh tùy ý trong bảng điều khiển sau khi quá trình cài đặt gói của bên thứ ba hoàn tất. Sự cố chỉ xuất hiện trong bảng điều khiển ảo cổ điển (/dev/tty1, /dev/tty2, v.v.) và không ảnh hưởng đến các phiên trong xterm, gnome-terminal, Konsole và các thiết bị đầu cuối đồ họa khác. Lỗ hổng này không dành riêng cho Flatpak và có thể được sử dụng để tấn công các ứng dụng khác, ví dụ: các lỗ hổng tương tự trước đây cho phép thay thế ký tự thông qua giao diện TIOCSTI ioctl đã được tìm thấy trong /bin/sandbox và snap.
  • CVE-2023-28101 - Có thể sử dụng chuỗi thoát trong danh sách quyền trong siêu dữ liệu gói để ẩn thông tin đầu ra của thiết bị đầu cuối về các quyền mở rộng được yêu cầu trong quá trình cài đặt hoặc cập nhật gói thông qua giao diện dòng lệnh. Những kẻ tấn công có thể khai thác lỗ hổng này để đánh lừa người dùng về thông tin xác thực được sử dụng trong gói. GUI để cài đặt các gói Flatpak, chẳng hạn như Phần mềm Gnome và KDE Plasma Discover, không bị ảnh hưởng bởi sự cố này.

Nguồn: opennet.ru

Thêm một lời nhận xét