The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Уязвимость во Flatpak, позволяющая повысить свои привилегии ..."
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Уязвимость во Flatpak, позволяющая повысить свои привилегии ..."  +/
Сообщение от opennews (??) on 23-Июн-17, 09:22 
В системе Flatpak (http://flatpak.org/), предоставляющей средства для создания самодостаточных пакетов, которые не привязаны к конкретным дистрибутивам Linux и выполняются в специальном изолированном контейнере, выявлена (http://seclists.org/oss-sec/2017/q2/569) опасная уязвимость (https://github.com/flatpak/flatpak/issues/845) (CVE-2017-9780 (https://opennet.ru/CVE-2017-9780)), позволяющая повысить свои привилегии в системе. Проблема устранена в выпуске Flatpak 0.8.7 (https://github.com/flatpak/flatpak/releases/tag/0.8.7) и 0.9.6 (https://github.com/flatpak/flatpak/releases/tag/0.9.6), а также в пакета пакетах для Debian (https://www.debian.org/security/2017/dsa-3895). Уязвимость пока остаётся неисправленной в репозиториях Fedora (https://bodhi.fedoraproject.org/updates/?releases=F25&type=s...) и Ubuntu (https://people.canonical.com/~ubuntu-security/cve/2017/CVE-2...).


Уязвимость позволяет подготовить вредоносный Flatpak-пакет, содержащего файлы некорректными правами доступа, например с флагом setuid или открытые всем на запись. После установки такого пакета пользователем, подобные файлы сохраняются в локальной системе с теми же правами, что позволяет  локальному атакующему  добиться выполнения поставляемого в пакете исполняемого файла с флагом suid   или организовать запись в области, доступные всем на запись.


В случае, когда Flatpak-пакет содержит системный обработчик ("system helper"), компоненты которого принадлежат пользователю root (используется, когда Flatpak-пакет устанавливается для всех пользователей в системе), возможна организация запуска приложения с флагом setuid root.


Следует отметить, что при запуск приложения из вредоносного Flatpak-пакета не представляет опасности, так как оно запускается в режиме PR_SET_NO_NEW_PRIVS. Атака может быть совершена другим локальным пользователем, который может обратиться к установленным файлам Flatpak и запустить suid-файл напрямую, минуя инструментарий Flatpak, получив полномочия пользователя, пол которым установлены файлы вредоносного Flatpak-пакета (root, в случае если пакет был установлен администратором для всей системы).

URL: http://seclists.org/oss-sec/2017/q2/569
Новость: http://www.opennet.dev/opennews/art.shtml?num=46750

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Уязвимость во Flatpak, позволяющая повысить свои привилегии ..."  –5 +/
Сообщение от Аноним (??) on 23-Июн-17, 09:22 
.apk
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

19. "Уязвимость во Flatpak, позволяющая повысить свои привилегии ..."  +5 +/
Сообщение от Аноним (??) on 23-Июн-17, 15:20 
.AppImage
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

3. "Уязвимость во Flatpak, позволяющая повысить привилегии в сис..."  +8 +/
Сообщение от ОМДЗТ on 23-Июн-17, 09:44 
содержащего файлы с некорректными правами доступа, например с флагом setuid или открытые всем на запись. После установки такого пакета, подобные файлы сохраняются в локальной системе с теми же правами...
Серъёзно? Как об этом можно было не подумать? Господи, и они это позиционировали как безопасное решение. Да если там такие нелепые косяки то о чём речь может ттогда идти? autorun туда запихнут теперь?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

4. "Уязвимость во Flatpak, позволяющая повысить привилегии в сис..."  +/
Сообщение от angra (ok) on 23-Июн-17, 10:01 
Ну раз ты такой умный, то придумай _реалистичный_ сценарий эксплуатации этой уязвимости.
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

5. "Уязвимость во Flatpak, позволяющая повысить привилегии в сис..."  +6 +/
Сообщение от X4asd (ok) on 23-Июн-17, 10:14 
> Ну раз ты такой умный, то придумай _реалистичный_ сценарий эксплуатации этой уязвимости.

дык в новости уже написали реалистичный сценарий...

давай я тебе его скопипащу сюда в сообщение:

"""
атака может быть совершена другим локальным пользователем, который может обратиться к установленным файлам Flatpak и запустить suid-файл напрямую, минуя инструментарий Flatpak, получив полномочия пользователя, под которым установлены файлы вредоносного Flatpak-пакета (root, в случае если пакет был установлен администратором для всей системы).
"""

или для тебя "реалистычный" это значит я должен назвать реальные имена жертвы, злоумышленника, имена команды за спиной злоумышенника и имена администраторов, а также место действия и название компании где это будет нужно проворачивать?

# P.S.: проблема рассмотренная в этой новости -- конечно же более серъёзная чем "не забыть подумать про SUID и capabilities". а именно: нужно не забывать что твой проект это НЕ ЕДИСТВЕННЫЙ на компьютере пользователя. многие гвнопрограммисты почемуто думают только что якобы ТОЛЬКО единтвенная прорамма может быть запущена на компьютере -- и строют всю безопасность вокруг этого надуманного умозаключения

Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

7. "Уязвимость во Flatpak, позволяющая повысить привилегии в сис..."  –1 +/
Сообщение от angra (ok) on 23-Июн-17, 10:23 
В этом "реалистичном" сценарии есть одна проблема - как уговорить другого пользователя и тем более рута поставить твой пакет.
Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

9. "Уязвимость во Flatpak, позволяющая повысить привилегии в сис..."  +/
Сообщение от Аноним (??) on 23-Июн-17, 10:34 
Вот это-то как раз в большой организации, где каждый сам себе агроном, проще простого. Он даже несчастный нигерийский вирус три дня канпелировать будет
Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

10. "Уязвимость во Flatpak, позволяющая повысить привилегии в сис..."  –1 +/
Сообщение от angra (ok) on 23-Июн-17, 10:45 
В большой организации, где сотрудники еще и доверяют друг другу, эта возня со flatpack нафиг не нужна. Можно просто дать коллеге "полезный" бинарь или даже скрипт для запуска напрямую.
Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

13. "Уязвимость во Flatpak, позволяющая повысить привилегии в сис..."  +/
Сообщение от Аноним (??) on 23-Июн-17, 11:29 
Локальный пользователь - не обязательно человек. Или это человек, даже тот же самый, которого поимели через браузер.
Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

20. "Уязвимость во Flatpak, позволяющая повысить привилегии в сис..."  +/
Сообщение от marks on 23-Июн-17, 17:27 
>>как уговорить другого пользователя и тем более рута поставить твой пакет.

Очень смешно. Большинство атак идут методом социальной инженерии.

Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

6. "Уязвимость во Flatpak, позволяющая повысить привилегии в сис..."  +1 +/
Сообщение от Mr. Cake on 23-Июн-17, 10:15 
Админ организации разрешает ставить flatpak-пакеты по запросу (они же типа безопасные и вообще). Сотрудник с непривилегированым аккаунтом просит админа поставить flatpak пакет с таким чудесным файлом. Сотрудник получает root-доступ.
А у админа локалхоста да, сценариев особо и нет.
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

8. "Уязвимость во Flatpak, позволяющая повысить привилегии в сис..."  +3 +/
Сообщение от angra (ok) on 23-Июн-17, 10:26 
> Сотрудник с непривилегированым аккаунтом просит админа поставить flatpak пакет с таким чудесным файлом

Админ милостиво разрешает сотруднику поставить этот пакет лично для себя. В этом ведь и прелесть flatpak. Теперь хитрый сотрудник может получит suid ... на самого себя. Победа!

Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

21. "Уязвимость во Flatpak, позволяющая повысить привилегии в сис..."  +/
Сообщение от Егор (??) on 23-Июн-17, 19:07 
Да нет, ты неправильно говоришь! В "большой организации"™ все подряд пакеты, даже флатпаки ставятся рутом, у нас лучшие практики, ты уж мне поверь! А если не поверишь, то тогда я полный бред написал, не может же быть такого! Пакет не от рута поставить невозможно...
Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

22. "Уязвимость во Flatpak, позволяющая повысить привилегии в сис..."  –2 +/
Сообщение от Lolwat on 23-Июн-17, 20:42 
Да и вообще все уязвимости сплошной вымысел, какой идиот в наше время будет покупать компьютер, или ещё чего хуже подключать его к сети... бред полый... Прото эти западные хипстеры пугают нас всякой гадостью типа опсных уязвимостях... вот есть лопата, ей всякие setuid не страшны
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

15. "Уязвимость во Flatpak, позволяющая повысить привилегии в сис..."  +/
Сообщение от Аноним (??) on 23-Июн-17, 13:13 
Парни не заморачивались и тупо копируют файлы с оригинальными атрибутами. По сути их нужно пропускать как и в во время сборки архива. И верифицировать что их нет после установки.
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

39. "Уязвимость во Flatpak, позволяющая повысить привилегии в сис..."  +/
Сообщение от Фуррь (ok) on 24-Окт-17, 10:20 
>Серъёзно? Как об этом можно было не подумать?

Какие мы все умные, с берега-то лучше видно, что на корабле всё не так, как надо.

Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

11. "Уязвимость во Flatpak, позволяющая повысить привилегии в сис..."  +2 +/
Сообщение от proninyaroslav (ok) on 23-Июн-17, 10:48 
Монолитные пакеты до добра не доведут.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

12. "Уязвимость во Flatpak, позволяющая повысить привилегии в сис..."  –3 +/
Сообщение от Аноним (??) on 23-Июн-17, 10:58 
Репозитории зато - офигенно.
1. Фрагментация
2. Какой-нибудь сторонний репозиторий с темой легко может запушить тебе апдейт ядра, которое в фоне будет майнить ему новую модную криптовалюту.
Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

14. "Уязвимость во Flatpak, позволяющая повысить привилегии в сис..."  +1 +/
Сообщение от OramahMaalhur (ok) on 23-Июн-17, 12:24 
> Репозитории зато - офигенно.

Простите, а где монолитные пакеты хранятся, не в репозитории случайно?

> Какой-нибудь сторонний репозиторий с темой легко

Подключающие всякие дотдебы и прочие неофициального происхождения репы ССЗБ. Какой-нибудь сторонний флатпак тоже может легко установить криптомайнер.

Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

16. "Уязвимость во Flatpak, позволяющая повысить привилегии в сис..."  –1 +/
Сообщение от Аноним (??) on 23-Июн-17, 13:57 
Разница в том, что ставя какой-нибудь флетпак, ты ставишь только его, когда как подключенный реп может обновить любой пакет в твоей системе в любое удобное для него время.
Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору

18. "Уязвимость во Flatpak, позволяющая повысить привилегии в сис..."  +/
Сообщение от angra (ok) on 23-Июн-17, 15:04 
Ну давай сюда такую репу для debian, я ее подключу и ты покажешь, как ты при ее помощи обновишь любой пакет в моей системе в любое удобное для тебя время.
Про то, что это вообще не имеет смысла, так как при контроле на репой есть куда более простые и менее заметные способы внедрения трояна, пока говорить не будем.
Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору

17. "Уязвимость во Flatpak, позволяющая повысить привилегии в сис..."  +1 +/
Сообщение от Аноним (??) on 23-Июн-17, 14:59 
А вам не кажется, что с Flatpak'ом фрагментация та же? Только тут "производитель" софта сам поёт своё дуду, как хочет и как умеет. А не факт что умеет норм. Мейнтейнеры же обычно следят за тем, что выпускают.
Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

38. "Уязвимость во Flatpak, позволяющая повысить привилегии в сис..."  +/
Сообщение от Аноним (??) on 02-Июл-17, 12:30 
Зачастую нет ментейнеров для приложения.
Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру