Vulnerabilidad en Flatpak (CVE-2022-21682)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-22
Limitación incorrecta de nombre de ruta a un directorio restringido (Path Traversal)
Fecha de publicación:
13/01/2022
Última modificación:
23/12/2023
Descripción
Flatpak es un marco de distribución y sandboxing de aplicaciones Linux. Una vulnerabilidad de salto de ruta afecta a las versiones de Flatpak anteriores a 1.12.3 y 1.10.6. flatpak-builder aplica "finish-args" en último lugar en la construcción. En este punto, el directorio de construcción tendrá el acceso completo que es especificado en el manifiesto, por lo que la ejecución de "flatpak build" contra él ganará esos permisos. Normalmente esto no se realiza, por lo que no es un problema. Sin embargo, si se especifica "--mirror-screenshots-url", entonces flatpak-builder lanzará "flatpak build --nofilesystem=host appstream-utils mirror-screenshots" tras la finalización, lo que puede conllevar a problemas incluso con la protección "--nofilesystem=host". En un uso normal, el único problema es que estos directorios vacíos pueden crearse en cualquier lugar donde el usuario tenga permisos de escritura. Sin embargo, una aplicación maliciosa podría reemplazar el binario "appstream-util" y potencialmente hacer algo más hostil. Esto ha sido resuelto en Flatpak versiones 1.12.3 y 1.10.6, al cambiar el comportamiento de "--nofilesystem=home" y "--nofilesystem=host"
Impacto
Puntuación base 3.x
6.50
Gravedad 3.x
MEDIA
Puntuación base 2.0
4.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:flatpak:flatpak:*:*:*:*:*:*:*:* | 1.10.7 (excluyendo) | |
| cpe:2.3:a:flatpak:flatpak:*:*:*:*:*:*:*:* | 1.11.1 (incluyendo) | 1.12.4 (excluyendo) |
| cpe:2.3:a:flatpak:flatpak-builder:*:*:*:*:*:*:*:* | 1.2.2 (excluyendo) | |
| cpe:2.3:o:fedoraproject:fedora:35:*:*:*:*:*:*:* | ||
| cpe:2.3:o:redhat:enterprise_linux:8.0:*:*:*:*:*:*:* | ||
| cpe:2.3:o:debian:debian_linux:9.0:*:*:*:*:*:*:* | ||
| cpe:2.3:o:debian:debian_linux:10.0:*:*:*:*:*:*:* | ||
| cpe:2.3:o:debian:debian_linux:11.0:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://github.com/flatpak/flatpak/commit/445bddeee657fdc8d2a0a1f0de12975400d4fc1a
- https://github.com/flatpak/flatpak/commit/4d11f77aa7fd3e64cfa80af89d92567ab9e8e6fa
- https://github.com/flatpak/flatpak/security/advisories/GHSA-8ch7-5j3h-g4fx
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/APFTBYGJJVJPFVHRXUW5PII5XOAFI4KH/
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/IXKBERLJRYV7KXKGXOLI6IOXVBQNN4DP/
- https://security.gentoo.org/glsa/202312-12
- https://www.debian.org/security/2022/dsa-5049



