Flatpak 发现了一个安全漏洞 (CVE-2024-42472),该漏洞允许使用持久目录的应用程序访问主机文件。受影响的版本包括所有低于 1.14.10 的版本和 1.15.x 低于 1.15.10 的版本。修复版本为 1.14.x 大于等于 1.14.10 和所有大于等于 1.15.10 的版本。
该漏洞允许恶意或被破坏的 Flatpak 应用读写通常无法访问的文件位置,影响完整性和保密性。漏洞的原因是当使用持久目录时,如果源目录被替换为符号链接,应用程序启动时绑定挂载会跟随符号链接,将指向的任何内容挂载到沙箱中。
修复包括在 Flatpak 1.14.10 和 1.15.10 中,并需要添加新的 --bind-fd 选项到 bubblewrap(Flatpak 使用的沙箱组件)以避免时间检查/时间使用竞争条件。如果难以修补 bubblewrap,可以仅应用补丁“不跟随符号链接挂载持久目录”,并避免同时运行同一不受信任应用的两个实例。
详情请参阅:
https://github.com/flatpak/flatpak/security/advisories/GHSA-7hgv-f2j8-xw87标签:#Linux #Security #Flatpak
#AIGC