概要
リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。
説明
リモートの SUSE Linux SLES15 / SLES_SAP15 ホストには、SUSE-SU-2022:3284-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。
- Flatpak は、Linux でサンドボックス化されたデスクトップアプリケーションを構築、配布、実行するためのシステムです。「flatpak-portal」サービスでバグが発見されました。これにより、サンドボックス化されたアプリケーションがホストシステム上で任意のコードを実行する可能性があります (サンドボックスのエスケープ) 。このサンドボックス回避のバグは、0.11.4からのバージョン、修正された1.8.5および1.10.0の前のバージョンに存在します。FlatpakポータルD-Busサービス (「flatpak-portal」、D-Busサービス名「org.freedesktop.portal.Flatpak」としても知られる) により、Flatpakサンドボックス内のアプリは、新しいサンドボックスインスタンスで独自のサブプロセスを起動することができます。発信者と同じセキュリティ設定を使用するか、より制限的なセキュリティ設定を使用します。たとえば、これはChromiumなどのFlatpakパッケージのWebブラウザで使用され、信頼できないWebコンテンツを処理するサブプロセスを起動し、これらのサブプロセスにブラウザ自体よりも制限的なサンドボックスを与えます。脆弱なバージョンでは、Flatpakポータルサービスは呼び出し元が指定した環境変数をホストシステム上のサンドボックス化されていないプロセス、特に新しいサンドボックスインスタンスを起動するために使用される「flatpak run」コマンドに渡します。悪意のあるまたは侵害されたFlatpakアプリは、「flatpak run」コマンドによって信頼される環境変数を設定し、それを使用してサンドボックスにない任意のコードを実行する可能性があります。回避策として、この脆弱性は「flatpak-portal」サービスの起動を防ぐことで緩和できますが、この緩和策は多くのFlatpakアプリの正常な動作を妨げます。これはバージョン1.8.5および1.10.0で修正されました。(CVE-2021-21261)
- Flatpakは、Linuxでサンドボックス化されたデスクトップアプリケーションを構築、配布、実行するためのシステムです。1.10.4 および 1.12.0より前のバージョンでは、Wayland、Pipewire、またはpipewire-pulseが使用するAF_UNIXソケットに直接アクセスできるFlatpakアプリが、ポータルやその他のホストOSサービスを騙して、Flatpakアプリを通常のサンドボックス化されていないhost-OSプロセスのように処理させる可能性があります。細工された「/.flatpak-info」を置換したり、ファイルを完全に消去したりするために、Flatpakの拒否リストseccompフィルターでブロックされていない最近のマウント関連のsyscallを使用してVFSを操作することで、これを行うことができます。Wayland、Pipewire、またはpipewire-pulseによって使用されるAF_UNIXソケットのクライアントとして機能するFlatpakアプリは、対応するサービスがFlatpakアプリが持っていると考えてしまう権限を昇格させる可能性があります。注意:D-Busセッションバス (ユーザーバス) 、システムバス、またはアクセシビリティバスで完全に動作するプロトコルは、これによる影響を受けません。これは、プロキシプロセス「xdg-dbus-proxy」を使用していることが原因で、これらのバスとやり取りするときには、FlatpakアプリによってVFSを操作できません。バージョン 1.10.4および 1.12.0に対するパッチが存在し、公開の時点で、バージョン 1.8.2に対するパッチが計画されています。パッチされたバージョンにアップグレードする以外に、回避策はありません。(CVE-2021-41133)
- Flatpak は、Linux アプリケーションのサンドボックスおよびディストリビューションフレームワークです。バージョン 1.12.3および 1.10.6より前では、Flatpak はインストール時にアプリのユーザーに表示される権限が、ランタイムのアプリに許可されている実際の権限と一致しているかを適切に検証しません。その場合、アプリのメタデータファイルには NULL バイトが存在します。したがって、アプリはユーザーの同意を得ることなく、アプリ自身に権限を与える可能性があります。
Flatpak は、コミットメタデータの xa.metadata キーから権限を読み取ることで、インストール中のユーザーに権限を表示します。これは、信頼できない GVariant であるため、null ターミネーターを含むことはできません。Flatpak は、これらの権限をメタデータファイルの *実際の* メタデータと比較し、偽りではなかったということを確認します。
ただし、実際のメタデータコンテンツはいくつかの場所にロードされ、単純な C スタイルの文字列として読み取られます。これは、メタデータファイルに null ターミネーターが含まれている場合、ターミネーターの *より前* のファイルのコンテンツのみが xa.metadata と比較されることを意味します。したがって、null ターミネーターの後でメタデータファイルに表示される権限は、ランタイムでは適用されますが、ユーザーには表示されません。そのため、悪意を持って細工されたアプリが、自身に隠された権限を与える可能性があります。初期または更新のいずれであれ、Flatpak に悪意を持って細工されたメタデータファイルがある場合、信頼できないソースから Flatpaks をインストールしているユーザーは危険にさらされます。この問題には、バージョン 1.12.3 および 1.10.6 でパッチが適用されています。回避策として、ユーザーはメタデータファイルまたはコミットメタデータの xa.metadata キーをチェックすることで、インストールされているアプリの権限を手動でチェックできます。
(CVE-2021-43860)
Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。
ソリューション
影響を受けるパッケージを更新してください。
プラグインの詳細
ファイル名: suse_SU-2022-3284-1.nasl
エージェント: unix
サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus
リスク情報
ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C
ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C
脆弱性情報
CPE: p-cpe:/a:novell:suse_linux:flatpak, p-cpe:/a:novell:suse_linux:flatpak-devel, p-cpe:/a:novell:suse_linux:flatpak-zsh-completion, p-cpe:/a:novell:suse_linux:libflatpak0, p-cpe:/a:novell:suse_linux:typelib-1_0-flatpak-1_0, cpe:/o:novell:suse_linux:15
必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list
エクスプロイトの容易さ: No known exploits are available