Debian dsa-5666:flatpak - 安全更新

high Nessus 插件 ID 193600

简介

远程 Debian 主机缺少与安全相关的更新。

描述

远程 Debian 11/12 主机上安装的多个程序包受到 dsa-5666 公告中提及的一个漏洞影响。

- Flatpak 是用于在 Linux 上构建、分发和运行沙盒桌面应用程序的系统。在 1.10.9、1.12.9、1.14.6 和 1.15.8 之前版本中,恶意或遭到破坏的 Flatpak 应用程序可在其沙盒外部执行任意代码。通常情况下,系统会为 `flatpak run` 的 `--command`参数提供要在指定 Flatpak 应用程序中运行的命令(可选择性附带一些参数)。但是,可以将 `bwrap` 参数传递到 `--command=`,例如“--bind”。可从 Flatpak 应用程序内将任意 `commandline` 传递到门户界面 `org.freedesktop.portal.Background.RequestBackground`。将其转换为 `--command` 和参数时,可达到将参数直接传递到 `bwrap` 的相同效果,因此可用于沙盒逃逸。解决方案是将 `--` 参数传递给 `bwrap`,这会使其停止处理选项。从 bubblewrap 0.3.0 开始支持此操作。所有受支持的 Flatpak 版本都至少需要该版本的 bubblewrap。xdg-desktop-portal 1.18.4 版本仅允许 Flatpak 应用为不以 -- 开头的命令创建 .desktop 文件,以缓解此漏洞。1.15.8、1.10.9、1.12.9 和 1.14.6 版本已修补此漏洞。(CVE-2024-32462)

请注意,Nessus 尚未测试此问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级 flatpak 程序包。

另见

https://security-tracker.debian.org/tracker/source-package/flatpak

https://security-tracker.debian.org/tracker/CVE-2024-32462

https://packages.debian.org/source/bookworm/flatpak

https://packages.debian.org/source/bullseye/flatpak

插件详情

严重性: High

ID: 193600

文件名: debian_DSA-5666.nasl

版本: 1.0

类型: local

代理: unix

发布时间: 2024/4/19

最近更新时间: 2024/4/19

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 7.9

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2024-32462

CVSS v3

风险因素: High

基本分数: 8.4

时间分数: 7.3

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:N

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:flatpak, p-cpe:/a:debian:debian_linux:flatpak-tests, p-cpe:/a:debian:debian_linux:gir1.2-flatpak-1.0, p-cpe:/a:debian:debian_linux:libflatpak-dev, p-cpe:/a:debian:debian_linux:libflatpak-doc, p-cpe:/a:debian:debian_linux:libflatpak0, cpe:/o:debian:debian_linux:11.0, cpe:/o:debian:debian_linux:12.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

易利用性: No known exploits are available

补丁发布日期: 2024/4/19

漏洞发布日期: 2024/4/18

参考资料信息

CVE: CVE-2024-32462