Rocky Linux 8flatpak (RLSA-2022:1792)

high Nessus 插件 ID 184964

简介

远程 Rocky Linux 主机缺少安全更新。

描述

远程 Rocky Linux 8 主机上存在安装的程序包该程序包受到公告 RLSA-2022:1792 中提及的漏洞的影响。

- Flatpak 是一种 Linux 应用程序沙盒和分发框架。在 Flatpak 1.12.3 和 1.10.6 之前版本中,如果应用程序元数据文件中有空字节,Flatpak 将无法正确验证应用程序在安装时显示给用户的权限是否与运行时授予应用程序的实际权限相匹配。因此,应用程序可在未经用户同意的情况下自行授予权限。
Flatpak 可以在安装期间通过从提交元数据的 xa.metadata 密钥中读取权限来向用户显示权限。其中不可能包含空终止符,因为它是不受信任的 GVariant。Flatpak 会将这些权限与元数据文件中的*实际*元数据进行比较,以确保其未被欺骗。
但是,实际的元数据内容会在多个被读取为简单 C 样式字符串的位置进行加载。这意味着,如果元数据文件包含空终止符,则只会将终止符*之前*的文件内容与 xa.metadata 进行比较。因此,系统会在运行时应用元数据文件中在空终止符之后出现的任何权限,但不会将这些权限显示给用户。因此,恶意构建的应用程序可为自身提供隐藏权限。如果用户安装了来自不受信任来源的 Flatpak,且其中存在因初始化或更新产生的恶意构建的元数据文件,用户将面临风险。此问题已在 1.12.3 和 1.10.6 版本中得到修补。有一种变通方案是,用户可通过检查元数据文件或提交元数据上的 xa.metadata 密钥,手动检查已安装应用程序的权限。
(CVE-2021-43860)

请注意,Nessus 尚未测试此问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://errata.rockylinux.org/RLSA-2022:1792

https://bugzilla.redhat.com/show_bug.cgi?id=1980438

https://bugzilla.redhat.com/show_bug.cgi?id=2010533

https://bugzilla.redhat.com/show_bug.cgi?id=2041590

插件详情

严重性: High

ID: 184964

文件名: rocky_linux_RLSA-2022-1792.nasl

版本: 1.2

类型: local

发布时间: 2023/11/7

最近更新时间: 2023/12/22

支持的传感器: Nessus Agent, Continuous Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 7.3

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2021-43860

CVSS v3

风险因素: High

基本分数: 8.6

时间分数: 7.5

矢量: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:rocky:linux:flatpak-devel, p-cpe:/a:rocky:linux:flatpak-session-helper, p-cpe:/a:rocky:linux:flatpak-libs, p-cpe:/a:rocky:linux:flatpak, p-cpe:/a:rocky:linux:flatpak-session-helper-debuginfo, p-cpe:/a:rocky:linux:flatpak-selinux, p-cpe:/a:rocky:linux:flatpak-debuginfo, p-cpe:/a:rocky:linux:flatpak-libs-debuginfo, p-cpe:/a:rocky:linux:flatpak-debugsource, cpe:/o:rocky:linux:8

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/RockyLinux/release, Host/RockyLinux/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2022/5/10

漏洞发布日期: 2022/1/12

参考资料信息

CVE: CVE-2021-43860