LINUX.ORG.RU

Уязвимость во Flatpak, позволяющая выполнить код вне изолированного окружения

 , , ,


0

4

В опубликованном несколько часов назад корректирующем выпуске системы самодостаточных пакетов Flatpak 1.16.4, а также в экспериментальном выпуске 1.17.4, устранена уязвимость (CVE-2026-34078), позволяющая вредоносному или скомпрометированному приложению в формате Flatpak, обойти установленный режим sandbox-изоляции, получить доступ к файлам в основной системе и выполнить произвольный код вне режима изоляции. Проблеме присвоен критический уровень опасности (9.3 из 10).

Уязвимость присутствует в D-Bus сервисе flatpak-portal, обеспечивающем запуск «порталов», которые применяются для организации доступа к ресурсам основного окружения из изолированных приложений. Проблема вызвана тем, что сервис flatpak-portal позволяет приложению указывать в опции sandbox-expose файловые пути, которые из-за отсутствия должных проверок могут быть символическими ссылками, указывающими на произвольные части ФС.

Перед монтированием сервис раскрывает символическую ссылку и монтирует в sandbox-окружение путь, на который она указывает, что позволяет обойти изоляцию и получить доступ на чтение и запись к файлам хост-окружения. Для организации выполнения своего кода в системе, например, можно добавить автозапускаемый сценарий, такой как ~/.bashrc или ~/.profile, или изменить файл ~/.ssh/authorized_keys с ключами SSH.

Статус устранения уязвимости в дистрибутивах можно оценить на данных страницах (если страница недоступна, значит разработчики дистрибутива ещё не приступили к рассмотрению проблемы): Debian, Ubuntu, SUSE, RHEL, Gentoo, Arch, Fedora. В качестве обходного пути защиты можно отключить сервис flatpak-portal:

   sudo systemctl --global mask flatpak-portal.service && systemctl --user stop flatpak-portal.service

Помимо критической уязвимости, в новом выпуске устранено ещё три проблемы с безопасностью:

  • Возможность (CVE-2026-34079) удаления произвольного файла в файловой системе хост-системы. Проблема вызвана тем, что flatpak при очистке устаревшего кэша ld.so, не проверяет фактическое нахождение удаляемого файла в каталоге с кэшем.
  • Возможность чтения произвольных файлов в контексте system-helper на системах с настроенным репозиторием образов OCI через манипуляции с символическими ссылками.
  • Возможность вмешательства в обработку запросов на отмену загрузки приложений, позволяющего одному пользователю помешать другому пользователю остановить загрузку.

>>> Подробности на OpenNET



Проверено: dataman ()
Последнее исправление: dataman (всего исправлений: 5)
Ответ на: комментарий от gagarin0

У меня из флатпака стоит дискорд ради песочницы, потому что ну его нафиг ставить из пакета. Короче, флатпак - для проприетарщины.

liksys ★★★★
()

Вот как мы раньше страшно и скучно жили: один apt с deb-ами (ну или yum с rpm-ами или ещё что), и всё. А теперь-то как хорошо: ещё и снап, и флатпак, и докер, и lxc, и всё одновременно, и везде свои уязвимости, хорошие и разные. Зато безопасность на высоте, как никогда! А как все утилиты обычные на расте перепишут, так безопасность вообще изо всех щелей попрёт.

Smacker ★★★★★
()
Ответ на: комментарий от firkax

Виртуалок не оберешься на весь этот хлам.

liksys ★★★★
()
Ответ на: комментарий от firkax

Да я не против. Просто хотелось, чтобы из новости было понятно, что именно там за уязвимость. Было непонятно и путано. Сейчас уже хорошо, спасибо @dataman.

CrX ★★★★★
()
Ответ на: комментарий от peregrine

Если софт из песочницы вылезет в хомяк, то внесёт в файл ~/.bashrc вредоносный код и всё, приплыли. И таких мест в хомяке штук 6 которые всегда работают в любом окружении, кроме самой экзотики и ещё штук 50 которые работают при наличии некоторого софта на машине.

Именно.

Хотя bash используют не все, .profile надёжнее — его помимо баша другие популярные шеллы тоже запустят.

CrX ★★★★★
()
Последнее исправление: CrX (всего исправлений: 1)
Ответ на: комментарий от firkax

Всё так. Если есть возможность положить произвольный файл в произвольное место - считай, запустится что угодно. И пофигу, что не от рута.

liksys ★★★★
()

Статус устранения уязвимости в дистрибутивах можно оценить на данных страницах (если страница недоступна, значит разработчики дистрибутива ещё не приступили к рассмотрению проблемы): Debian, Ubuntu, SUSE, RHEL, Gentoo, Arch, Fedora. В качестве обходного пути защиты можно отключить сервис

Что-то тут не то, результаты при открытии

https://bugzilla.suse.com/show_bug.cgi?id=CVE-2026-34078   ====>  'CVE-2026-34078' is not a valid bug number nor an alias to a bug.
https://koji.fedoraproject.org/koji/packageinfo?packageID=22442 ====>  норм 
https://people.canonical.com/~ubuntu-security/cve/CVE-2026-34078  ====> time out
https://security-tracker.debian.org/tracker/CVE-2026-34078      ====>          norm
https://bugs.gentoo.org/show_bug.cgi?id=CVE-2026-34078
https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2026-34078  ====>  norm
и не понятно да один сайт не доступен. Про баг на открывшихся страницах написано и баг не критичен. Ладно не важно.

saufesma
()
Ответ на: комментарий от gagarin0

а есть ли тут пользователи, которые активно используют flatpak? я так понимаю, любители nixos?

а есть ли тут пользователи, которые активно используют windows? я так понимаю, любители macos?

mamina_radost
()
Ответ на: комментарий от peregrine

А кому какое дело до xdg? И вообще я противник всяких ограничений ради ограничений, когда толку в ограничениях реального нет совсем. А в итоге имеем и дырявую систему с пакетами от Васяна, которые лезут куда-попало и кучу толком не работающего софта, который не может залезть туда, куда ему нужно.

Использование софта, который имеет полный доступ к хомяку, — фатальная уязвимость, а непонимание этого — идиотизм, равный работе из-под рута, особенно в эпоху, когда софт глубоко веб-интегрирован.

Юзерам, которые не осилили или не поняли этого, я обычно рекомендую макось — там это сделано +- юзер-френдли из коробки

MaZy ★★★★★
()
Ответ на: комментарий от gagarin0

Последнее время с флатхаба очень медленно качаются обновления, а систему зеркал они так и не сделали, поэтому сокращаю количество приложений с флатхаба в пользу других методов установки.

Aceler ★★★★★
()
Ответ на: комментарий от Polugnom

забавно, и сколько пакетов flatpak сейчас стоит в системе?

gagarin0
()
Ответ на: комментарий от mamina_radost

а есть ли тут пользователи, которые активно используют windows?

Тут (здесь ;) ) есть пользователи, которые «активно не используют Windows»... :)

Somebody ★★★★
()

Ну что тут можно сказать, решето.

nrader
()
Ответ на: комментарий от Vsevolod-linuxoid

И флатпаки/снапы костыли, и selinux/apparmor костыли.

Контейнеры в общем виде - сами по себе не костыльны, но тут речь не про это.

Идея «запущу не пойми что, огорожу приклеенными сбоку списками доступа» сама по себе костыльна.

firkax ★★★★★
()
Последнее исправление: firkax (всего исправлений: 1)
Ответ на: комментарий от firkax

Контейнеры в общем виде - сами по себе не костыльны

хаха, поциент показывает прогресс, более того, с архитектурной точки зрения, докер это еще тот костыль в костыльном POSIX мире

gagarin0
()
Последнее исправление: gagarin0 (всего исправлений: 1)
 ―――――――――
|⌗⌗⌗⌗⌗|
|⌗⌗⌗⌗⌗|
|⌗⌗⌗⌗⌗|
|⌗⌗⌗⌗⌗|
 ―――――――――
dynamic_cast
()
Ответ на: комментарий от gagarin0

Зачем ты пишешь всякую ерунду? Тема про флатпак а не про твои медицинские похождения.

firkax ★★★★★
()

А вы видели хоть, 1 рабочий вирус под Линукс)? Я нет, только под винду:) А для Линукса, даже для теста найти проблематично. Для Линукса вирусы писать, ровно то же, что и для sylable desktop, в общем смысле, нет никакой пользы.

REDDERa
()
Ответ на: комментарий от MaZy

Я б сказал не совсем portable. В систему то вносить изменения они могут.

Из плюсов разве что то что одним файлом…

Slackware_user ★★★★★
()
Ответ на: комментарий от REDDERa

Однако шанс развертывания, как всегда мал

Шанс очень большой, урон катастрофический. Это пакет, который используется в огромном кол-ве софта, особенно у разработчиков. Я не представляю сколько стянули ssh-ключей и всяких токенов

MaZy ★★★★★
()
Ответ на: комментарий от MaZy

более того, rpm легко может иметь в разделе установки пач Бармина (у меня так знакомый попал, потом года три только SRPM ставил после проверки)

mumpster ★★★★★
()

приложению в формате Flatpak, обойти установленный режим sandbox-изоляции, получить доступ к файлам в основной системе и выполнить произвольный код вне режима изоляции.

… от имени запустившего её пользователя. Что, в дофлатпачные времена, вообще нормой считалось.

Проблеме присвоен критический уровень опасности (9.3 из 10).

Непонятно, чего тут критического. Раньше все запускали проги без флатпака. Теперь придумали способ, как под флатпаком запускать так, чтобы было как будто без него. И всего то.

Нет, я понимаю, если бы речь шла про сетевые сервисы с правами рута. Но, вроде бы, их из-под флатпака не гоняют.

anonmyous ★★★
()
Ответ на: комментарий от MaZy

Может, но я все равно буду ими пользоваться, скорее урон будет от вирусов на винде, чем на линуксе. Я только недавно полностью, на него перешел, и хер там плавал, флатпак, один из самых удобных вещей, что приходилось юзать.

REDDERa
()
Ответ на: комментарий от anonmyous

Непонятно, чего тут критического. Раньше все запускали проги без флатпака. Теперь придумали способ, как под флатпаком запускать так, чтобы было как будто без него. И всего то.

Раньше требования к безопасности были иными, ценность данных была ниже, проникновение технологий было меньше. Раньше письма plain-текстом отправлялись – ну и что?

Нет, я понимаю, если бы речь шла про сетевые сервисы с правами рута. Но, вроде бы, их из-под флатпака не гоняют.

А сильно твой юзер по правам отличается по правам от рута? Все пользовательские данные лежат в хомяке, возможность запускать исполняемые файлы есть, автозапуск есть, доступ к большинству железок есть. В чем разница? Все необходимое для зловреда лежит как раз в хомяке

MaZy ★★★★★
()
Ответ на: комментарий от Saakx

А вы меня всё уговаривали Flatpack изучать. Хорошо, что я так и не начинал.

Не в защиту фэтпака, но, как я понял, по беглому чтению заголовка, проблема не в том, что приложения в фэтпэке ломают твой линупс, а в том, что у них сломалась песочница, и права доступа приложения становятся такими же, как у любого другого вне фэтпака.

mamina_radost
()
Последнее исправление: mamina_radost (всего исправлений: 1)

Нет flatpak, нет уязвимостей. А для чего он и вообще нужен, нельзя поставить приложение пакетным менеджером?

dmitry237 ★★★★★
()
Ответ на: комментарий от peregrine

Погоди, я хочу в инкскейпе или гимпе картинки рисовать. Куда мне их сохранять? В tmp? Или в облака?

Рисуешь в инкскейпе или гимпе, сохраняешь в хомяк. В чем проблема? Flatpak дает возможность сохранять файлы в хомяк, при этом не давая полный доступ к нему. Возможность работы с файлами, и подход со стороны пользователя никак не меняется.

Я подозреваю что половина треда вообще не в теме что это и как работает, просто дедофское отторжение чего-то неизвестного

MaZy ★★★★★
()
Ответ на: комментарий от MaZy

Раньше требования к безопасности были иными, ценность данных была ниже

Вы так говорите, будто все пользуются флатпаком. А это не так. А кто и пользуется - для пары прог, которых нет в пакетах.

В чем разница? Все необходимое для зловреда лежит как раз в хомяке

Разница в том, что зловреда ещё установить надо. А проги я ставлю только из пакетов, что требует рута. Пока зловред ни проник в какой-либо из пакетов, я могу у себя запускать любое кол-во дырявых прог - кто их проэксплуатирует?

Если мы перестаём доверять пакетам и начинаем каждую прогу пускать из контейнера - ну так пока я такого не наблюдаю. Флатпак используют для 1-2 прог, а пакеты - для всего остального.

anonmyous ★★★
()
Ответ на: комментарий от anonmyous

я могу у себя запускать любое кол-во дырявых прог - кто их проэксплуатирует?

Проэксплуатирует их веб, программы в наше время – штуки интерактивные, сами зачастую исполняют динамический код, см. браузер

Или юзаешь комп оффлайн?

Если мы перестаём доверять пакетам и начинаем каждую прогу пускать из контейнера

Уже с десяток лет пора перестать

MaZy ★★★★★
()
Ответ на: комментарий от MaZy

Уже с десяток лет пора перестать

Забавно, за 25+ лет использования bsd/linux на десктопе так ничего не подхватил, наверное просто везет :)

а все подозрительное запускаю в контейнерах

gagarin0
()
Ответ на: комментарий от MaZy

Проэксплуатирует их веб, программы в наше время – штуки интерактивные, сами зачастую исполняют динамический код, см. браузер

Браузер сам создаёт сэндоксы. Секкомп, лэндлок, разбивка на процессы с IPC. Ему ваш флатпак - до лампочки.

Уже с десяток лет пора перестать

Совершенно не зачем. selinux и его аналоги - куда легковеснее.

anonmyous ★★★
()
Ответ на: комментарий от ChocoRobo

А что делать, если дистр уже устарел и кроме как консервации, этих пакетов, речи не может идти вообще. Пользователь либо, должен обновить дистр, либо бегать и собирать файлы что просто хардово. А appimage их вручную создать, невероятно муторно и сложно. В отличие от флатпака. Хотя сайты вроде предоставляют много подобных, но увы они не тащат все с собой, а берут из системы) А тарболл, это разве просто не аналог rar,zip просто архив?

REDDERa
()
Для того чтобы оставить комментарий войдите или зарегистрируйтесь.