Flatpak 无法限制应用访问硬盘 - V2EX
V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
61162833
V2EX    问与答

Flatpak 无法限制应用访问硬盘

  •  
  •   61162833 341 天前 985 次点击
    这是一个创建于 341 天前的主题,其中的信息可能已经有所发展或是发生改变。
    系统 Debian ,安装测试应用 org.chromium.Chromium 并去除所有权限:
    $ flatpak info --show-permissions org.chromium.Chromium
    [Context]
    shared=network;ipc;
    sockets=x11;wayland;
    filesystems=

    [Environment]
    LD_LIBRARY_PATH=

    启用应用:
    $ flatpak run org.chromium.Chromium
    在 URL 地址栏输入 / 回车,可以随意浏览、下载系统任何文件

    当然不仅是这个应用,其他任何应用也是一样,似乎 flatpak 没有能力限制应用访问硬盘。

    跟 chatgpt 较了半天劲,得到的都是无效答案,例如指定目录启动应用:
    $ flatpak run --filesystem=/tmp org.chromium.Chromium
    这样仍然可以随意访问硬盘任何文件。

    用 snap 测试同样的应用,可以正常限制硬盘访问

    是我打开的方式不对还是?
    3 条回复    2025-06-04 03:39:35 +08:00
    61162833
        1
    61162833  
    OP
       341 天前
    Flatpak 不是沙盒
    https://www.reddit.com/r/flatpak/comments/z7nq84/flatpak_is_not_a_sandbox/

    Flatpak 似乎不能限制 X11 应用读取文件系统

    如果这样,--filesystem 参数默认指定的可读取位置有什么意义?(因为可以随意访问任意位置)
    61162833
        2
    61162833  
    OP
       341 天前
    “将 flatpak 宣传为沙盒应用程序,而它根本没有提供真正的安全沙盒来抵御现实威胁,这对 Linux 桌面安全毫无帮助。它确实提供了一种虚假的安全感,阻碍了沙盒应用程序的真正进步。”

    这是上面那篇文章里说的,

    各位用 flatpak 的大佬有测过的吗?
    kagenomirai
        3
    kagenomirai  
       130 天前
    你在 chromium 里浏览的系统文件是 flatpak 创建的 [虚拟容器] 的系统文件。
    关于     帮助文档     自助推广系统     博客     API     FAQ     Solana     2200 人在线   最高记录 6679       Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 25ms UTC 00:48 PVG 08:48 LAX 17:48 JFK 20:48
    Do have faith in what you're doing.
    ubao snddm index pchome yahoo rakuten mypaper meadowduck bidyahoo youbao zxmzxm asda bnvcg cvbfg dfscv mmhjk xxddc yybgb zznbn ccubao uaitu acv GXCV ET GDG YH FG BCVB FJFH CBRE CBC GDG ET54 WRWR RWER WREW WRWER RWER SDG EW SF DSFSF fbbs ubao fhd dfg ewr dg df ewwr ewwr et ruyut utut dfg fgd gdfgt etg dfgt dfgd ert4 gd fgg wr 235 wer3 we vsdf sdf gdf ert xcv sdf rwer hfd dfg cvb rwf afb dfh jgh bmn lgh rty gfds cxv xcv xcs vdas fdf fgd cv sdf tert sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf shasha9178 shasha9178 shasha9178 shasha9178 shasha9178 liflif2 liflif2 liflif2 liflif2 liflif2 liblib3 liblib3 liblib3 liblib3 liblib3 zhazha444 zhazha444 zhazha444 zhazha444 zhazha444 dende5 dende denden denden2 denden21 fenfen9 fenf619 fen619 fenfe9 fe619 sdf sdf sdf sdf sdf zhazh90 zhazh0 zhaa50 zha90 zh590 zho zhoz zhozh zhozho zhozho2 lislis lls95 lili95 lils5 liss9 sdf0ty987 sdft876 sdft9876 sdf09876 sd0t9876 sdf0ty98 sdf0976 sdf0ty986 sdf0ty96 sdf0t76 sdf0876 df0ty98 sf0t876 sd0ty76 sdy76 sdf76 sdf0t76 sdf0ty9 sdf0ty98 sdf0ty987 sdf0ty98 sdf6676 sdf876 sd876 sd876 sdf6 sdf6 sdf9876 sdf0t sdf06 sdf0ty9776 sdf0ty9776 sdf0ty76 sdf8876 sdf0t sd6 sdf06 s688876 sd688 sdf86