Ошибка библиотеки libcue делает системы GNOME Linux уязвимыми для RCE-атак

Carding 4 Carders

Professional
Messages
2,731
Reputation
13
Reaction score
1,367
Points
113
linux.jpg


В библиотеке libcue обнаружен новый недостаток безопасности, влияющий на системы GNOME Linux, который может быть использован для обеспечения удаленного выполнения кода (RCE) на затронутых хостах.

Проблема, отслеживаемая как CVE-2023-43641 (оценка CVSS: 8,8), описывается как случай повреждения памяти в libcue, библиотеке, предназначенной для синтаксического анализа файлов cue sheet. Это влияет на версии 2.2.1 и более ранние.

libcue встроена в Tracker Miners, инструмент поисковой системы, который по умолчанию включен в GNOME и индексирует файлы в системе для удобства доступа.

Проблема коренится в доступе к массиву вне границ в функции track_set_index, которая позволяет добиться выполнения кода на компьютере, просто обманом заставив жертву перейти по вредоносной ссылке и загрузить файл .cue.

"Пользователь среды рабочего стола GNOME может быть использован путем загрузки cue-листа с вредоносной веб-страницы", - говорится в описании уязвимости в Национальной базе данных уязвимостей (NVD).

"Поскольку файл сохраняется в папке "~ / Downloads", он затем автоматически сканируется майнерами-трекерами. И поскольку у него есть расширение имени файла .cue, майнеры-трекеры используют libcue для анализа файла. Файл использует уязвимость в libcue для ускорения выполнения кода".

Дополнительная техническая информация об уязвимости была утаена, чтобы дать пользователям достаточно времени для установки последних обновлений.

"Иногда уязвимость в, казалось бы, безобидной библиотеке может оказать большое влияние", - сказал исследователь безопасности GitHub Кевин Бэкхаус, который обнаружил ошибку. "Из-за способа, которым она используется майнерами-трекерами, эта уязвимость в libcue стала RCE в один клик".

Раскрытие поступило через две недели после того, как GitHub опубликовал исчерпывающую информацию о CVE-2023-3420, уязвимости с путаницей типов высокой степени серьезности в движке JavaScript Google Chrome V8, которая позволяет удаленное выполнение кода (RCE) в изолированной среде рендеринга Chrome при посещении вредоносного сайта.

"Подобные уязвимости часто являются отправной точкой для эксплойта "в один клик", который компрометирует устройство жертвы при посещении вредоносного веб-сайта", - сказал исследователь безопасности Ман Юэ Мо. "RCE средства визуализации в Chrome позволяет злоумышленнику скомпрометировать и выполнить произвольный код в процессе рендеринга Chrome".
 
Top