RHEL 8: flatpak (RHSA-2023: 7038)

medium Nessus プラグイン ID 185695

概要

リモートの Red Hat ホストに 1 つ以上のセキュリティ更新プログラムがありません。

説明

リモートの Redhat Enterprise Linux 8 ホストにインストールされているパッケージは、RHSA-2023: 7038 アドバイザリに記載されている複数の脆弱性の影響を受けます。

- Flatpak は、Linux でサンドボックス化されたデスクトップアプリケーションを構築、配布、実行するためのシステムです。
1.10.8、1.12.8、1.14.4、および 1.15.4より前のバージョンには、CVE-2017-5226 と同様の脆弱性がありますが、「TIOCSTI」の代わりに「TIOCLINUX」ioctl コマンドが使用されています。Flatpak アプリが「/dev/tty1」などの Linux 仮想コンソールで実行されている場合、仮想コンソールからテキストをコピーしてコマンドバッファに貼り付けることができます。これにより、Flatpak アプリが終了した後にコマンドが実行される可能性があります。xterm、gnome-terminal、Konsole などの通常のグラフィカルターミナルエミュレーターは影響を受けません。この脆弱性は、Linux 仮想コンソール「/dev/tty1」、「/dev/tty2」などに特有のものです。パッチがバージョン 1.10.8、1.12.8、1.14.4、および 1.15.4で利用可能です。回避策として、Linux 仮想コンソールで Flatpak を実行しないでください。Flatpak は、主に Wayland または X11 グラフィカル環境で使用されるように設計されています。(CVE-2023-28100)

- Flatpak は、Linux でサンドボックス化されたデスクトップアプリケーションを構築、配布、実行するためのシステムです。1.10.8、1.12.8、1.14.4、および 1.15.4より前のバージョンで、攻撃者が昇格したアクセス許可で Flatpak アプリを公開すると、「ESC」などの印刷不可能な制御文字を含む細工された値に対するアクセス許可を設定することで、「flatpak(1)」コマンドラインインターフェースのユーザーからこれらのアクセス許可を非表示にすることができます。この修正はバージョン 1.10.8、1.12.8、1.14.4、および 1.15.4で利用可能です。回避策として、コマンドラインインターフェースではなく GNOME ソフトウェアのような GUI を使用するか、メンテナーが信頼できるアプリのみをインストールしてください。
(CVE-2023-28101)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?819248f8

http://www.nessus.org/u?d900515d

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=2179219

https://bugzilla.redhat.com/show_bug.cgi?id=2179220

https://bugzilla.redhat.com/show_bug.cgi?id=2222103

https://access.redhat.com/errata/RHSA-2023:7038

プラグインの詳細

深刻度: Medium

ID: 185695

ファイル名: redhat-RHSA-2023-7038.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2023/11/14

更新日: 2024/4/28

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Medium

基本値: 4

現状値: 3

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:N/I:P/A:N

CVSS スコアのソース: CVE-2023-28101

CVSS v3

リスクファクター: Medium

基本値: 4.3

現状値: 3.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:redhat:enterprise_linux:8, p-cpe:/a:redhat:enterprise_linux:flatpak, p-cpe:/a:redhat:enterprise_linux:flatpak-devel, p-cpe:/a:redhat:enterprise_linux:flatpak-libs, p-cpe:/a:redhat:enterprise_linux:flatpak-selinux, p-cpe:/a:redhat:enterprise_linux:flatpak-session-helper

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2023/11/14

脆弱性公開日: 2023/3/16

参照情報

CVE: CVE-2023-28100, CVE-2023-28101

CWE: 116, 20

RHSA: 2023:7038