Vulnerabilità: CVE-2021-21261

Flatpak è un sistema per la costruzione, la distribuzione e l’esecuzione di applicazioni desktop in modalità sandbox su Linux. Un bug è stato scoperto nel servizio `Flatpak-portal` che può consentire alle applicazioni in modalità sandbox di eseguire codice arbitrario sul sistema host (una fuga sandbox). Questo bug sandbox-fuga è presente nelle versioni da 0.11.4 e prima versioni fisse 1.8.5 e 1.9.4. Il servizio Flatpak portale D-Bus ( `Flatpak-portal`, conosciuta anche con il nome del servizio D-Bus` org.freedesktop.portal.Flatpak`) consente applicazioni in una sandbox Flatpak per lanciare i propri sottoprocessi in una nuova istanza sandbox, sia con le stesse impostazioni di protezione del chiamante o con le impostazioni di protezione più restrittive. Ad esempio, questo è usato nei browser web Flatpak-confezionati come il cromo per lanciare sottoprocessi che tratteranno contenuti web non attendibile e dare quelle sottoprocessi una sandbox più restrittiva rispetto del browser stesso. Nelle versioni vulnerabili, il servizio portale Flatpak passa variabili d’ambiente specificate dal chiamante a processi non sandbox sul sistema host, e in particolare al comando `Flatpak run` che viene utilizzato per lanciare la nuova istanza sandbox. Un Flatpak app dannoso o compromesso potrebbe impostare le variabili d’ambiente che sono attendibili dal comando `Flatpak run`, e li usa per eseguire codice arbitrario che non è in una sandbox. Per risolvere il problema, questa vulnerabilità può essere mitigato impedendo il servizio `Flatpak-portal` avvio, ma che la mitigazione impedirà molte applicazioni Flatpak di funzionare correttamente. Questo è stato risolto nelle versioni 1.8.5 e 1.9.4.


https://github.com/flatpak/flatpak/security/advisories/GHSA-4ppf-fxf6-vxg2
https://github.com/flatpak/flatpak/security/advisories/GHSA-4ppf-fxf6-vxg2
https://github.com/flatpak/flatpak/commit/57416f380600d9754df12baf5b227144ff1bb54d
https://github.com/flatpak/flatpak/commit/57416f380600d9754df12baf5b227144ff1bb54d
https://github.com/flatpak/flatpak/commit/6a11007021658518c088ba0cc5e4da27962a940a
https://github.com/flatpak/flatpak/commit/6a11007021658518c088ba0cc5e4da27962a940a
https://github.com/flatpak/flatpak/commit/dcd24941c7087c5f7e8033abe50b178ac02a34af
https://github.com/flatpak/flatpak/commit/dcd24941c7087c5f7e8033abe50b178ac02a34af
https://github.com/flatpak/flatpak/commit/fb1eaefbceeb73f02eb1bc85865d74a414faf8b8
https://github.com/flatpak/flatpak/commit/fb1eaefbceeb73f02eb1bc85865d74a414faf8b8
https://github.com/flatpak/flatpak/releases/tag/1.8.5
https://github.com/flatpak/flatpak/releases/tag/1.8.5
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-21261


E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi