Amazon Linux 2022: (ALAS2022-2022-179)

high Nessus Plugin ID 167016

概要

遠端 Amazon Linux 2022 主機缺少一個安全性更新。

說明

因此,會受到 ALAS2022-2022-179 公告中所提及的多個弱點影響。

- Flatpak 是一種 Linux 應用程式沙箱和發布架構。如果應用程式的中繼資料檔案中有 null 位元組,Flatpak 1.12.3 和 1.10.6 之前版本將無法正確驗證在安裝時向使用者顯示的應用程式權限是否與在執行時授予應用程式的實際權限相符。因此,應用程式可在未經使用者同意的情況下自行授予權限。
Flatpak 可以在安裝期間,透過從提交中繼資料中的 xa.metadata 金鑰讀取權限,向使用者顯示權限。其中不會包含 null 結束字元,因為它是不受信任的 GVariant。Flatpak 會將這些權限與中繼資料檔案中的*實際*中繼資料進行比較,以確保其未遭偽造。
不過,實際的中繼資料內容會在數個位置載入,並作為簡單的 C 樣式字串加以讀取。這表示,如果中繼資料檔案包含 null 結束字元,則只會將結束字元*之前*的檔案內容與 xa.metadata 進行比較。因此,任何出現在 NULL 結束字元之後的中繼資料權限都會在運行時間套用,但不會顯示給使用者。因此,惡意建構的應用程式可自行提供隱藏權限。如果 Flatpak 在初始化或在更新期間產生惡意建構的中繼資料檔案,則從不受信任的來源安裝 Flatpak 的使用者將處於危險之中。此問題已在 1.12.3 和 1.10.6 版本中得到修正。有一種因應措施是,使用者可以透過檢查提交中繼資料上的中繼資料檔案或 xa.metadata 金鑰,手動檢查已安裝應用程式的權限。
(CVE-2021-43860)

- Flatpak 是一種 Linux 應用程式沙箱和發布架構。1.12.3 之前版本和 1.10.6 版 Flatpak 受到路徑遊走弱點影響。flatpak-builder 在此版本的最後套用了「finish-args」。此時,此版本目錄將具有清單中指定的完整存取權。因此,若針對該目錄執行「flatpak build」,將取得這些權限。使用者通常不會這樣做,所以這不是問題。但是,如果指定「--mirror-screenshots-url」,則 flatpak-builder 將在完成後啟動「flatpak build --nofilesystem=host appstream-utils mirror-screenshots」,即使使用「--nofilesystem=host」保護也會導致問題。在正常使用中,唯一的問題是,只要使用者具有寫入權限,就可以建立這些空目錄。不過,惡意應用程式可取代「appstream-util」二進位檔,並可能執行更惡意的操作。已在 Flatpak 1.12.3 和 1.10.6 中解決此問題,方法是變更「--nofilesystem=home」和「--nofilesystem=host」的行為。(CVE-2022-21682)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「dnf update flatpak --releasever=2022.0.20221102」以更新系統。

另請參閱

https://alas.aws.amazon.com/AL2022/ALAS-2022-179.html

https://alas.aws.amazon.com/cve/html/CVE-2021-43860.html

https://alas.aws.amazon.com/cve/html/CVE-2022-21682.html

Plugin 詳細資訊

嚴重性: High

ID: 167016

檔案名稱: al2022_ALAS2022-2022-179.nasl

版本: 1.2

類型: local

代理程式: unix

已發布: 2022/11/5

已更新: 2022/11/5

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: High

分數: 7.3

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2021-43860

CVSS v3

風險因素: High

基本分數: 8.6

時間分數: 7.5

媒介: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:flatpak-selinux, p-cpe:/a:amazon:linux:flatpak-session-helper, p-cpe:/a:amazon:linux:flatpak-session-helper-debuginfo, p-cpe:/a:amazon:linux:flatpak-tests, p-cpe:/a:amazon:linux:flatpak-tests-debuginfo, p-cpe:/a:amazon:linux:flatpak, p-cpe:/a:amazon:linux:flatpak-debuginfo, p-cpe:/a:amazon:linux:flatpak-debugsource, p-cpe:/a:amazon:linux:flatpak-devel, p-cpe:/a:amazon:linux:flatpak-libs, p-cpe:/a:amazon:linux:flatpak-libs-debuginfo, cpe:/o:amazon:linux:2022

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2022/11/1

弱點發布日期: 2022/1/12

參考資訊

CVE: CVE-2021-43860, CVE-2022-21682