GNOME Yelp 49.1

good-penguin.png

Разработчики проекта GNOME выпустили обновление справочного приложения Yelp, устраняющее уязвимость, позволявшую выполнить выход из sandbox-окружения Flatpak.

Проблема была связана с обработкой внешних URI и особенностями интеграции Yelp с механизмами запуска приложений. При открытии специально подготовленного документа атакующий мог добиться выполнения команд вне ограничений sandbox, получив доступ к пользовательской системе с привилегиями текущего пользователя.

Уязвимость затрагивала прежде всего сценарии, в которых Yelp использовался внутри Flatpak-приложений или поставлялся как часть sandbox-окружения. Возможность удалённой эксплуатации зависела от того, удастся ли заставить пользователя открыть вредоносный help-файл или ссылку.

Исправление уже включено в новые версии Yelp и начинает появляться в пакетах дистрибутивов. Разработчики GNOME также усилили проверки URI и ограничили небезопасные способы запуска внешних обработчиков.

Отдельно отмечается, что инцидент вновь привлёк внимание к проблемам desktop-интеграции sandbox-механизмов в Linux. Несмотря на изоляцию Flatpak, ошибки в desktop-компонентах и обработчиках MIME/URI продолжают оставаться одним из основных способов обхода ограничений.

>>> Исходный код на GNOME GitLab

>>> Разбор уязвимости от разработчика GNOME Michael Catanzaro

>>> Источник

©  Linux.org.ru