LINUX.ORG.RU

Уязвимость во Flatpak, позволяющая выполнить код вне изолированного окружения

 , , ,


0

4

В опубликованном несколько часов назад корректирующем выпуске системы самодостаточных пакетов Flatpak 1.16.4, а также в экспериментальном выпуске 1.17.4, устранена уязвимость (CVE-2026-34078), позволяющая вредоносному или скомпрометированному приложению в формате Flatpak, обойти установленный режим sandbox-изоляции, получить доступ к файлам в основной системе и выполнить произвольный код вне режима изоляции. Проблеме присвоен критический уровень опасности (9.3 из 10).

Уязвимость присутствует в D-Bus сервисе flatpak-portal, обеспечивающем запуск «порталов», которые применяются для организации доступа к ресурсам основного окружения из изолированных приложений. Проблема вызвана тем, что сервис flatpak-portal позволяет приложению указывать в опции sandbox-expose файловые пути, которые из-за отсутствия должных проверок могут быть символическими ссылками, указывающими на произвольные части ФС.

Перед монтированием сервис раскрывает символическую ссылку и монтирует в sandbox-окружение путь, на который она указывает, что позволяет обойти изоляцию и получить доступ на чтение и запись к файлам хост-окружения. Для организации выполнения своего кода в системе, например, можно добавить автозапускаемый сценарий, такой как ~/.bashrc или ~/.profile, или изменить файл ~/.ssh/authorized_keys с ключами SSH.

Статус устранения уязвимости в дистрибутивах можно оценить на данных страницах (если страница недоступна, значит разработчики дистрибутива ещё не приступили к рассмотрению проблемы): Debian, Ubuntu, SUSE, RHEL, Gentoo, Arch, Fedora. В качестве обходного пути защиты можно отключить сервис flatpak-portal:

   sudo systemctl --global mask flatpak-portal.service && systemctl --user stop flatpak-portal.service

Помимо критической уязвимости, в новом выпуске устранено ещё три проблемы с безопасностью:

  • Возможность (CVE-2026-34079) удаления произвольного файла в файловой системе хост-системы. Проблема вызвана тем, что flatpak при очистке устаревшего кэша ld.so, не проверяет фактическое нахождение удаляемого файла в каталоге с кэшем.
  • Возможность чтения произвольных файлов в контексте system-helper на системах с настроенным репозиторием образов OCI через манипуляции с символическими ссылками.
  • Возможность вмешательства в обработку запросов на отмену загрузки приложений, позволяющего одному пользователю помешать другому пользователю остановить загрузку.

>>> Подробности на OpenNET



Проверено: dataman ()
Последнее исправление: dataman (всего исправлений: 5)
Ответ на: комментарий от qulinxao3

реально из какой точки вы видите мир

мне чисто интересно с какой вы точки видите мир, и какие практики были в компаниях где вы работали, какой был технологический стек?

поделитесь своим опытом для расширения моего кругозора.

gagarin0
()
Ответ на: комментарий от qulinxao3

т.е. реально из какой точки вы видите мир что вами перечисленные термины универсально применимы во всём вами воспринемаемом мире?

Вижу это со стороны технического форума про линукс

т.е. оно полезно достаточной относительной дешевизне сети , достаточно волатильных потоках обслуживания(которое делает выгодным горизонтальное мерцание воркерами)

Оно полезно даже при организации современного десктопа, о горизонтальном мерцании я вообще молчу

MaZy ★★★★★
()
Ответ на: комментарий от gagarin0

ваш кругозор не расширяем в виду его безграничности

вопрос об горизонте

ибо втут люди не первый год в/около индустрии и у внимательных полно опыта как морфировали промышленные стандарты

а уж финальная «мы уже не в нулевых» это такой анахронизм

зы: примечательно как часта люди относят технологии «вековой давности» на более близкое прошлое - возможно что бы усилить восприятие прогресса (который очевидно замедлился в части потребительского изобилия)

qulinxao3 ★☆
()
Ответ на: комментарий от MaZy

а линковка почему на узлах статическая а между узлами микросервесование?

qulinxao3 ★☆
()
Ответ на: комментарий от gagarin0

уверен в детствах мя больше матемы чем ви

про (ново)образования в в(т)узиках у вас (тем более если вы из dc(|2) ) всяко вы меньший гум чем мя

qulinxao3 ★☆
()
Ответ на: комментарий от qulinxao3
А бабочка крылышками
Бяк-бяк-бяк-бяк,
А за ней воробышек
Прыг-прыг-прыг-прыг,
Он её голубушку
Шмяк-шмяк-шмяк-шмяк,
Ам ням-ням-ням,
Да и шмыг-шмыг-шмыг-шмыг.
gagarin0
()
Ответ на: комментарий от gagarin0

есть умные есть остальные

делить остальных на гуманитариев технарей etc - то ещё палево деляшего а уж выделиение среди остальных иерархии и отнесения себя к «более лучше одеваться» ваще провал дыры в безопасность

qulinxao3 ★☆
()
Последнее исправление: qulinxao3 (всего исправлений: 1)
Ответ на: комментарий от qulinxao3

забавно, в прошлом году я именно это и прочитал, диалог на этом сворачиваю, вам удалось утомить меня тупостью

gagarin0
()

На винде тоже писали «ой ошибка, ой капец всему» а оказалось брехня, как будто бы тот crowdstrike был чем-то весомым. А просто юзеры не могли ничего поделать, просто Таня бугалтерша, это только про мастерица офиса, а остальное на компьютере фиг.

REDDERa
()
Ответ на: комментарий от MaZy

Flatpak дает возможность сохранять файлы в хомяк

Автосохранение раз в 5 минут даёт или только через форму? Если даёт автосохранение, то это потенциально очень большая дыра.

peregrine ★★★★★
()
Ответ на: комментарий от peregrine

Автосохранение раз в 5 минут даёт или только через форму?

Дает

MaZy ★★★★★
()
Для того чтобы оставить комментарий войдите или зарегистрируйтесь.