Amazon Linux 2022:(ALAS2022-2022-179)

high Nessus 插件 ID 167016

简介

远程 Amazon Linux 2022 主机缺少安全更新。

描述

因此,它受到 ALAS2022-2022-179 公告中提及的多个漏洞影响。

- Flatpak 是一种 Linux 应用程序沙盒和分发框架。在 Flatpak 1.12.3 和 1.10.6 之前版本中,如果应用程序元数据文件中有空字节,Flatpak 将无法正确验证应用程序在安装时显示给用户的权限是否与运行时授予应用程序的实际权限相匹配。因此,应用程序可在未经用户同意的情况下自行授予权限。
Flatpak 可以在安装期间通过从提交元数据的 xa.metadata 密钥中读取权限来向用户显示权限。其中不可能包含空终止符,因为它是不受信任的 GVariant。Flatpak 会将这些权限与元数据文件中的*实际*元数据进行比较,以确保其未被欺骗。
但是,实际的元数据内容会在多个被读取为简单 C 样式字符串的位置进行加载。这意味着,如果元数据文件包含空终止符,则只会将终止符*之前*的文件内容与 xa.metadata 进行比较。因此,系统会在运行时应用元数据文件中在空终止符之后出现的任何权限,但不会将这些权限显示给用户。因此,恶意构建的应用程序可为自身提供隐藏权限。如果用户安装了来自不受信任来源的 Flatpak,且其中存在因初始化或更新产生的恶意构建的元数据文件,用户将面临风险。此问题已在 1.12.3 和 1.10.6 版本中得到修补。有一种变通方案是,用户可通过检查元数据文件或提交元数据上的 xa.metadata 密钥,手动检查已安装应用程序的权限。
(CVE-2021-43860)

- Flatpak 是一种 Linux 应用程序沙盒和分发框架。Flatpak 1.12.3 之前版本和 1.10.6 版受到路径遍历漏洞影响,flatpak-builder 在构建的最后应用了“finish-args”。此时,构建目录将具有清单中指定的完全访问权限,因此对其运行“flatpak build”将获得这些权限。用户通常不会执行此操作,因此这不成问题。但是,如果指定了 `--mirror-screenshots-url`,那么 flatpak-builder 将在完成后启动“flatpak build --nofilesystem=host appstream-utils mirror-screenshots”,即使使用“--nofilesystem=host”保护也可能导致问题。在正常使用中,唯一的问题是在用户具有写入权限的任何地方都可以创建这些空目录。但是,恶意应用程序可以替换“appstream-util”二进制文件,并可能执行更具恶意的操作。在 Flatpak 1.12.3 和 1.10.6 中,已通过更改“--nofilesystem=home”和“--nofilesystem=host”的行为解决此问题。(CVE-2022-21682)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“dnf update flatpak --releasever=2022.0.20221102”以更新系统。

另见

https://alas.aws.amazon.com/cve/html/CVE-2021-43860.html

https://alas.aws.amazon.com/cve/html/CVE-2022-21682.html

https://alas.aws.amazon.com/AL2022/ALAS-2022-179.html

插件详情

严重性: High

ID: 167016

文件名: al2022_ALAS2022-2022-179.nasl

版本: 1.2

类型: local

代理: unix

发布时间: 2022/11/5

最近更新时间: 2022/11/5

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment

风险信息

VPR

风险因素: High

分数: 7.3

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

时间矢量: CVSS2#E:U/RL:OF/RC:C

CVSS 分数来源: CVE-2021-43860

CVSS v3

风险因素: High

基本分数: 8.6

时间分数: 7.5

矢量: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:2.3:a:amazon:linux:flatpak:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:flatpak-debuginfo:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:flatpak-devel:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:flatpak-libs:*:*:*:*:*:*:*, cpe:2.3:o:amazon:linux:2022:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:flatpak-debugsource:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:flatpak-libs-debuginfo:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:flatpak-selinux:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:flatpak-session-helper:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:flatpak-session-helper-debuginfo:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:flatpak-tests:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:flatpak-tests-debuginfo:*:*:*:*:*:*:*

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2022/11/1

漏洞发布日期: 2022/1/12

参考资料信息

CVE: CVE-2021-43860, CVE-2022-21682