Vulnérabilité dans Firejail

Date de publication :

Firejail est un outil en ligne de commande qui permet d'exécuter un programme dans un bac à sable isolé (sandboxing). Les fonctions d'isolation sont implémentées sur la base des mécanismes d'espace de noms Linux.

Firejail offre la possibilité de joindre et d’utiliser une configuration de conteneur Firejail existante.

CVE-2022-31214[Score CVSS v3.1: 7.8]
En utilisant un lien symbolique spécialement conçu pour exploiter la fonctionnalité de création de liens entre configurations d'instances Firejail, un attaquant pourrait obtenir un accès non autorisé au système et exécuter du code arbitraire sur le système. Une preuve de concept de cette faille est disponible en sources ouvertes.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Accès non autorisé
  • Exécution de code arbitraire

Criticité

  • Score CVSS v3.1: 7.8

La faille est activement exploitée

  • Non

Un correctif existe

  • Oui

Une mesure de contournement existe

  • Non

La vulnérabilité exploitée est du type

  En attente

Détails sur l’exploitation

  • Vecteur d’attaque : Local.
  • Complexité de l’attaque : Facile.
  • Privilèges nécessaires pour réaliser l’attaque : Utilisateur.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Composants vulnérables

Les produits suivants sont affectés par cette vulnérabilité :

  • Firejail 0.9.68

Solutions ou recommandations

  • Il est recommandé de mettre à jour les produits avec la version 0.9.69.