Vulnérabilité dans Firejail
Date de publication :
Firejail est un outil en ligne de commande qui permet d'exécuter un programme dans un bac à sable isolé (sandboxing). Les fonctions d'isolation sont implémentées sur la base des mécanismes d'espace de noms Linux.
Firejail offre la possibilité de joindre et d’utiliser une configuration de conteneur Firejail existante.
CVE-2022-31214[Score CVSS v3.1: 7.8]
En utilisant un lien symbolique spécialement conçu pour exploiter la fonctionnalité de création de liens entre configurations d'instances Firejail, un attaquant pourrait obtenir un accès non autorisé au système et exécuter du code arbitraire sur le système. Une preuve de concept de cette faille est disponible en sources ouvertes.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
-
Accès non autorisé
Exécution de code arbitraire
Criticité
-
Score CVSS v3.1: 7.8
La faille est activement exploitée
-
Non
Un correctif existe
-
Oui
Une mesure de contournement existe
-
Non
La vulnérabilité exploitée est du type
En attente
Détails sur l’exploitation
-
Vecteur d’attaque : Local.
Complexité de l’attaque : Facile.
Privilèges nécessaires pour réaliser l’attaque : Utilisateur.
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.
Composants vulnérables
Les produits suivants sont affectés par cette vulnérabilité :
-
Firejail 0.9.68
Solutions ou recommandations
- Il est recommandé de mettre à jour les produits avec la version 0.9.69.