Rocky Linux 8flatpak (RLSA-2022:1792)

high Nessus Plugin ID 184964

概要

遠端 Rocky Linux 主機缺少安全性更新。

說明

遠端 Rocky Linux 8 主機已安裝受 RLSA-2022:1792 公告中提及的一個弱點影響的套件。

- Flatpak 是一種 Linux 應用程式沙箱和發布架構。如果應用程式的中繼資料檔案中有 null 位元組,Flatpak 1.12.3 和 1.10.6 之前版本將無法正確驗證在安裝時向使用者顯示的應用程式權限是否與在執行時授予應用程式的實際權限相符。因此,應用程式可在未經使用者同意的情況下自行授予權限。
Flatpak 可以在安裝期間,透過從提交中繼資料中的 xa.metadata 金鑰讀取權限,向使用者顯示權限。其中不會包含 null 結束字元,因為它是不受信任的 GVariant。Flatpak 會將這些權限與中繼資料檔案中的*實際*中繼資料進行比較,以確保其未遭偽造。
不過,實際的中繼資料內容會在數個位置載入,並作為簡單的 C 樣式字串加以讀取。這表示,如果中繼資料檔案包含 null 結束字元,則只會將結束字元*之前*的檔案內容與 xa.metadata 進行比較。因此,任何出現在 NULL 結束字元之後的中繼資料權限都會在運行時間套用,但不會顯示給使用者。因此,惡意建構的應用程式可自行提供隱藏權限。如果 Flatpak 在初始化或在更新期間產生惡意建構的中繼資料檔案,則從不受信任的來源安裝 Flatpak 的使用者將處於危險之中。此問題已在 1.12.3 和 1.10.6 版本中得到修正。有一種因應措施是,使用者可以透過檢查提交中繼資料上的中繼資料檔案或 xa.metadata 金鑰,手動檢查已安裝應用程式的權限。
(CVE-2021-43860)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://errata.rockylinux.org/RLSA-2022:1792

https://bugzilla.redhat.com/show_bug.cgi?id=1980438

https://bugzilla.redhat.com/show_bug.cgi?id=2010533

https://bugzilla.redhat.com/show_bug.cgi?id=2041590

Plugin 詳細資訊

嚴重性: High

ID: 184964

檔案名稱: rocky_linux_RLSA-2022-1792.nasl

版本: 1.2

類型: local

已發布: 2023/11/7

已更新: 2023/12/22

支援的感應器: Continuous Assessment, Nessus

風險資訊

VPR

風險因素: High

分數: 7.3

CVSS v2

風險因素: Medium

基本分數: 6.8

時間性分數: 5

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2021-43860

CVSS v3

風險因素: High

基本分數: 8.6

時間性分數: 7.5

媒介: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:rocky:linux:flatpak-session-helper, p-cpe:/a:rocky:linux:flatpak-libs-debuginfo, p-cpe:/a:rocky:linux:flatpak-selinux, p-cpe:/a:rocky:linux:flatpak-session-helper-debuginfo, p-cpe:/a:rocky:linux:flatpak, p-cpe:/a:rocky:linux:flatpak-debuginfo, p-cpe:/a:rocky:linux:flatpak-debugsource, p-cpe:/a:rocky:linux:flatpak-devel, cpe:/o:rocky:linux:8, p-cpe:/a:rocky:linux:flatpak-libs

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/RockyLinux/release, Host/RockyLinux/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2022/5/10

弱點發布日期: 2022/1/12

參考資訊

CVE: CVE-2021-43860