NewStart CGSL CORE 5.04 / MAIN 5.04 : flatpak 漏洞 (NS-SA-2021-0096)

high Nessus 插件 ID 154585

语言:

简介

远程 NewStart CGSL 主机受到一个漏洞影响。

描述

运行 CORE 5.04 / MAIN 5.04 版本的远程 NewStart CGSL 主机上安装的 flatpak 程序包受到一个漏洞影响:

- Flatpak 是一个用于在 Linux 上构建、分发和运行沙盒式桌面应用程序的系统。在“flatpak-portal”服务中发现一个错误,该错误允许沙盒应用程序在主机系统上执行任意代码(沙盒逃逸)。此沙盒逃逸错误存在于 0.11.4 及之后的版本,以及低于 1.8.5 和 1.10.0 的已修复版本中。Flatpak portal D-Bus 服务(“flatpak-portal”,又以其 D-Bus 服务名称“org.freedesktop.portal.Flatpak”为人所知)允许 Flatpak 沙盒中的应用通过与调用方相同的安全设置,或具有更严格限制的安全设置,在新的沙盒实例中启动自己的子进程。例如,在 Flatpak 封装的 Web 浏览器(如 Chromium)中使用此服务,可启动能够处理不受信任的 Web 内容的子进程,并为这些子进程提供比浏览器本身更严格的沙盒。在有漏洞的版本中,Flatpak portal 服务会将调用程序指定的环境变量传递到主机系统上的非沙盒化进程,特别是会传递到用于启动新沙盒实例的“flatpak run”命令。恶意或已被破坏的 Flatpak 应用可设置受“flatpak run”命令信任的环境变量,并使用这些变量来执行不在沙盒中的任意代码。作为变通方案,可通过阻止“flatpak-portal”服务启动来缓解此漏洞,但此缓解措施将阻止多个 Flatpak 应用正常运行。已在版本 1.8.5 和 1.10.0 中修复此问题。(CVE-2021-21261)

请注意,Nessus 尚未测试此问题,而是只依靠应用程序自我报告的版本号来判断。

解决方案

升级易受攻击的 CGSL flatpak 程序包。请注意,更新后的程序包尚未发布。请联系 ZTE 获取更多信息。

另见

http://security.gd-linux.com/notice/NS-SA-2021-0096

http://security.gd-linux.com/info/CVE-2021-21261

插件详情

严重性: High

ID: 154585

文件名: newstart_cgsl_NS-SA-2021-0096_flatpak.nasl

版本: 1.2

类型: local

发布时间: 2021/10/27

最近更新时间: 2021/10/27

风险信息

VPR

风险因素: Medium

分数: 6.5

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.3

矢量: AV:L/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:U/RL:OF/RC:C

CVSS 分数来源: CVE-2021-21261

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

时间矢量: E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:zte:cgsl_core:flatpak, p-cpe:/a:zte:cgsl_core:flatpak-builder, p-cpe:/a:zte:cgsl_core:flatpak-debuginfo, p-cpe:/a:zte:cgsl_core:flatpak-devel, p-cpe:/a:zte:cgsl_core:flatpak-libs, p-cpe:/a:zte:cgsl_main:flatpak, p-cpe:/a:zte:cgsl_main:flatpak-builder, p-cpe:/a:zte:cgsl_main:flatpak-debuginfo, p-cpe:/a:zte:cgsl_main:flatpak-devel, p-cpe:/a:zte:cgsl_main:flatpak-libs, cpe:/o:zte:cgsl_core:5, cpe:/o:zte:cgsl_main:5

必需的 KB 项: Host/local_checks_enabled, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2021/9/24

漏洞发布日期: 2021/1/14

参考资料信息

CVE: CVE-2021-21261