MiracleLinux 7flatpak-1.0.9-13.0.1.el7.AXS7AXSA:2024-8901:07

critical Nessus プラグイン ID 293224

概要

リモートのMiracleLinuxホストにセキュリティ更新プログラムがありません。

説明

リモートのMiracleLinux 7ホストには、AXSA:2024-8901:07アドバイザリに記載された脆弱性の影響を受けるパッケージがインストールされています。

* CVE-2024-42472永続的なディレクトリを使用するアプリのサンドボックス外のファイルへのアクセス CVE
CVE-2024-42472 Flatpak は、Linux アプリケーションのサンドボックスおよびディストリビューションフレームワークです。バージョン 1.14.0 および 1.15.10 より前の、悪質な、または危険にさらされている Flatpak アプリは、永続ディレクトリを使用して、アクセスできる領域外のファイルにアクセスして書き込むことができました。これは、整合性と機密性に対する攻撃です。
アプリケーションのアクセス許可に「persistent=subdir」が使用されている場合 (コマンドラインインターフェースでは「--persist=subdir」と表示されます)、実際のユーザーのホームディレクトリにアクセスできないアプリケーションは、書き込み可能なサブディレクトリ「subdir」で空のホームディレクトリを認識します。背後では、このディレクトリは実際にはバインドマウントであり、データは「~/.var/app/$APPID/subdir」としてアプリケーションごとのディレクトリに保存されます。これにより、アプリケーションごとのディレクトリを認識しない既存のアプリが、一般的なホームディレクトリへのアクセスがなくても、意図したとおりに動作できます。ただし、アプリケーションには、ディレクトリが保存されているアプリケーションディレクトリ「~/.var/app/$APPID」への書き込みアクセス権があります。「persistent」/「--persist」オプションのソースディレクトリがシンボリックリンクに置き換えられた場合、アプリケーションを次回起動したときに、バインドマウントはシンボリックリンクに従い、それが指すものをサンドボックスにマウントします。コミット ceec2ffc および 98f79773 のパッチを使用して Flatpak にパッチを適用することで、この脆弱性に対する部分的な保護を提供できます。ただし、これにより競合状態が残り、並行して実行される悪質なアプリの 2 つのインスタンスによって悪用される可能性があります。競合状態を解消するには、Flatpak が新しい「--bind-fd」オプションを追加する際に使用する bubblewrap のバージョンを更新またはパッチ適用し、その後、Flatpak をパッチ適用して、それを使用できるようにする必要があります。Flatpak がビルド時に「-Dsystem_bubblewrap=bwrap」(1.15.x) または「--with-system-bubblewrap=bwrap」(1.14.x 以前)、または同様のオプションで設定されている場合、パッチを適用する必要がある bubblewrap のバージョンは別に配布されるシステムコピーで、通常は「/usr/bin/bwrap」です。この設定は、Linux ディストリビューションで通常使用される設定です。Flatpak がビルド時に「-Dsystem_bubblewrap=」(1.15.x) または「--without-system-bubblewrap」(1.14.x 以前) が設定されている場合、Flatpak に含まれているバンドルされたバージョンの bubblewrap にパッチを適用する必要があります。これは通常、「/usr/libexec/flatpak-bwrap」としてインストールされます。
この設定は、ソースコードからビルドする場合のデフォルトです。1.14.x 安定版 (stable) ブランチでは、これらの変更は Flatpak 1.14.10 に含まれています。このリリースに含まれる bubblewrap のバンドルされたバージョンが 0.6.3 に更新されました。1.15.x 開発ブランチでは、これらの変更は Flatpak 1.15.10 に含まれています。
このリリースに含まれる bubblewrap のバンドルされたバージョンは Meson ラップサブプロジェクトです。これは、0.10.0 に更新されました。この脆弱性に対して、1.12.x および 1.10.x のブランチは更新されません。長期サポートの OS ディストリビューションでは、個別の変更を Flatpak と bubblewrap のバージョンにバックポートするか、安定性ポリシーで許可されている場合は新しいバージョンに更新する必要があります。回避策として、「persistent--persist」権限を使用しているアプリケーションを使用しないようにしてください。

Tenableは、前述の記述ブロックをMiracleLinuxセキュリティアドバイザリから直接抽出しています。

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://tsn.miraclelinux.com/en/node/20085

プラグインの詳細

深刻度: Critical

ID: 293224

ファイル名: miracle_linux_AXSA-2024-8901.nasl

バージョン: 1.1

タイプ: local

公開日: 2026/1/20

更新日: 2026/1/20

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.1

Vendor

Vendor Severity: High

CVSS v2

リスクファクター: High

基本値: 9.4

現状値: 7.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:N

CVSS スコアのソース: CVE-2024-42472

CVSS v3

リスクファクター: Critical

基本値: 10

現状値: 9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:miracle:linux:7, p-cpe:/a:miracle:linux:flatpak-devel, p-cpe:/a:miracle:linux:flatpak-libs, p-cpe:/a:miracle:linux:flatpak, p-cpe:/a:miracle:linux:flatpak-builder

必要な KB アイテム: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/10/16

脆弱性公開日: 2024/8/15

参照情報

CVE: CVE-2024-42472