The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Индекс форумов
Составление сообщения

Исходное сообщение
"Уязвимость во Flatpak, позволяющая повысить свои привилегии ..."
Отправлено opennews, 23-Июн-17 09:22 
В системе Flatpak (http://flatpak.org/), предоставляющей средства для создания самодостаточных пакетов, которые не привязаны к конкретным дистрибутивам Linux и выполняются в специальном изолированном контейнере, выявлена (http://seclists.org/oss-sec/2017/q2/569) опасная уязвимость (https://github.com/flatpak/flatpak/issues/845) (CVE-2017-9780 (https://opennet.ru/CVE-2017-9780)), позволяющая повысить свои привилегии в системе. Проблема устранена в выпуске Flatpak 0.8.7 (https://github.com/flatpak/flatpak/releases/tag/0.8.7) и 0.9.6 (https://github.com/flatpak/flatpak/releases/tag/0.9.6), а также в пакета пакетах для Debian (https://www.debian.org/security/2017/dsa-3895). Уязвимость пока остаётся неисправленной в репозиториях Fedora (https://bodhi.fedoraproject.org/updates/?releases=F25&type=s...) и Ubuntu (https://people.canonical.com/~ubuntu-security/cve/2017/CVE-2...).


Уязвимость позволяет подготовить вредоносный Flatpak-пакет, содержащего файлы некорректными правами доступа, например с флагом setuid или открытые всем на запись. После установки такого пакета пользователем, подобные файлы сохраняются в локальной системе с теми же правами, что позволяет  локальному атакующему  добиться выполнения поставляемого в пакете исполняемого файла с флагом suid   или организовать запись в области, доступные всем на запись.


В случае, когда Flatpak-пакет содержит системный обработчик ("system helper"), компоненты которого принадлежат пользователю root (используется, когда Flatpak-пакет устанавливается для всех пользователей в системе), возможна организация запуска приложения с флагом setuid root.


Следует отметить, что при запуск приложения из вредоносного Flatpak-пакета не представляет опасности, так как оно запускается в режиме PR_SET_NO_NEW_PRIVS. Атака может быть совершена другим локальным пользователем, который может обратиться к установленным файлам Flatpak и запустить suid-файл напрямую, минуя инструментарий Flatpak, получив полномочия пользователя, пол которым установлены файлы вредоносного Flatpak-пакета (root, в случае если пакет был установлен администратором для всей системы).

URL: http://seclists.org/oss-sec/2017/q2/569
Новость: http://www.opennet.ru/opennews/art.shtml?num=46750

 

Ваше сообщение
Имя*:
EMail:
Для отправки ответов на email укажите знак ! перед адресом, например, !user@host.ru (!! - не показывать email).
Более тонкая настройка отправки ответов производится в профиле зарегистрированного участника форума.
Заголовок*:
Сообщение*:
 
При общении не допускается: неуважительное отношение к собеседнику, хамство, унизительное обращение, ненормативная лексика, переход на личности, агрессивное поведение, обесценивание собеседника, провоцирование флейма голословными и заведомо ложными заявлениями. Не отвечайте на сообщения, явно нарушающие правила - удаляются не только сами нарушения, но и все ответы на них. Лог модерирования.



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру