Il ricercatore di sicurezza Kevin Backhouse ha scoperto una vulnerabilità legata al danneggiamento della memoria in La libreria Libcue è open source Rilevato che consente agli aggressori di eseguire codice dannoso su sistemi Linux utilizzando il desktop Gnome. La biblioteca lo farà Rapporto del ricercatore Viene utilizzato per analizzare i cosiddetti cue sheet, che è un formato di metadati utilizzato per descrivere il layout delle tracce su un CD.
Libcue compare, tra le altre cose, nel motore di ricerca Monitoraggio dei minatori Da utilizzare, che è incluso per impostazione predefinita nell’ambiente desktop Gnome, ampiamente utilizzato nei sistemi Linux.
Il ricercatore ha spiegato che l’indice del motore di ricerca viene aggiornato automaticamente quando i file vengono modificati o aggiunti alla directory home dell’utente. Questo, a sua volta, è sufficiente per sfruttare la vulnerabilità di Libcue registrata come CVE-2023-43641 ed eseguire codice arbitrario.
È sufficiente un clic sbagliato
Tutto ciò che un utente malintenzionato deve fare è fornire uno speciale file .cue tramite un sito Web dannoso, che gli utenti scaricano e salvano nella cartella di download. Tracker-Miners utilizza quindi automaticamente Libcue per analizzare il file, che quindi esegue il codice dannoso incorporato in esso.
Backhouse ha spiegato che il modo in cui i tracker miner utilizzano Libcue consente di eseguire codice dannoso con un solo clic sui sistemi che eseguono Gnome grazie a CVE-2023-43641. Lo ha mostrato in un breve videoclip Ad esempio trovato su X Sfruttando la vulnerabilità della sicurezza per aprire l’applicazione calcolatrice.
“Se utilizzi GNOME, esegui l’aggiornamento oggi stesso.”“, ha avvertito il ricercatore nel suo rapporto. Per molte distribuzioni Linux popolari come Debian O Ubuntu Le patch sono già disponibili.
Il pieno sfruttamento arriva dopo
Tuttavia, il ricercatore vuole ritardare la pubblicazione di una vulnerabilità proof-of-concept (PoC) completa per dare agli utenti il tempo di aggiornare i propri sistemi. Ha scritto che avrebbe fornito maggiori dettagli in un futuro post sul blog.
Ha già sfruttato in modo affidabile le prove di concetto (PoC) per Ubuntu 23.04 e Fedora 38. “Non ho creato alcun PoC per altre distribuzioni, ma credo che tutte le distribuzioni che eseguono Gnome siano potenzialmente vulnerabili.”Backhouse continuò.
Il ricercatore ne ha pubblicato uno su Github per gli utenti che desiderano verificare se il loro sistema è vulnerabile È disponibile una versione semplificata dell’exploitche ha il solo scopo di provocare un malfunzionamento innocuo. “Salva una VM senza patch con Ubuntu 23.04 o Fedora 38 se desideri testare completamente il PoC una volta rilasciato”Backhouse ha sollecitato gli utenti curiosi.
“Pensatore incurabile. Appassionato di cibo. Studioso di alcol sottilmente affascinante. Difensore della cultura pop.”
More Stories
Gli utenti Samsung dovrebbero aggiornarsi immediatamente: c’è il rischio di perdere il controllo dello smartphone
Nuovo gioco di carte collezionabili lanciato per Android e iOS
Sicurezza Web: utilizzo della policy di sicurezza dei contenuti contro il cross-site scripting, parte 1