Daily Shaarli

All links of one day in a single page.

June 2, 2022

CVE-2021-21261: Flatpak sandbox escape via spawn portal · Advisory · flatpak/flatpak · GitHub
thumbnail

Une faille permettait à une application confinée via flatpak de s'échapper de son confinement.

On apprend au passage qu'une application flatpak qui a accès au bus DBus org.freedesktop.Flatpak peut s'échapper en exécutant flatpak-spawn --host <commande>. C'est le cas notamment de l'IDE VSCode (et de sa version sans télémétrie VSCodium), ce trou dans la raquette étant nécessaire pour accéder à un terminal non confiné depuis l'IDE, comme documenté sur le dépôt de l'empaquetage flatpak de VSCode

Analyse forensique de la mémoire de GnuPG [SSTIC 2022]
  • L'agent GPG stocke le mot de passe de la clé en mémoire vive.
  • Ce mot de passe est lui-même chiffré : un dump de l mémoire vive ne permet pas de le retrouver en clair.
  • Néanmoins, la clé de chiffrement de ce mot de passe étant aussi en mémoire, on peut la retrouver et déchiffrer le mot de passe à partir d'un tel dump : en l'état, la protection apportée par le chiffrement est illusoire (la fonctionnalité est présentée comme pouvant servir à terme avec un TPM)
  • La clé privée protégée par le mot de passe est-elle aussi stockée en mémoire vive?
    • Si oui, il est inutile stocker aussi le mot de passe, c'est absurde. J'en déduis que non
    • Si non, ça fait une petite protection contre attaquant peu probable qui aurait accès à la mémoire vive (accès très difficile à obtenir) mais pas au système de fichiers (accès a priori moins difficile).