Redazione RHC : 10 Ottobre 2023 14:05
La scorsa settimana, la comunità Linux ha discusso attivamente della vulnerabilità Looney Tunables, un exploit per il quale è stato rilasciato poco dopo la divulgazione pubblica del bug.
Ora è stata scoperta una nuova vulnerabilità in Linux relativa alla corruzione della memoria nella libreria open source libcue. Potrebbe consentire agli aggressori di eseguire codice arbitrario su sistemi Linux che eseguono l’ ambiente desktop GNOME .
Libcue è una libreria progettata per analizzare i file CUE, integrata nell’indicizzatore di metadati dei file Tracker Miners incluso per impostazione predefinita nelle ultime versioni di GNOME.
Vuoi diventare un Ethical Hacker?
Non perdere i nostri corsi e scrivi subito su WhatsApp al numero
375 593 1011
per richiedere informazioni dicendo che hai trovato il numero sulle pagine di Red Hot Cyber
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
GNOME è un popolare ambiente desktop utilizzato da varie distribuzioni Linux, tra cui Debian, Ubuntu, Fedora, Red Hat Enterprise e SUSE Linux Enterprise.
Gli aggressori possono sfruttare questa falla, tracciata monitorata con il CVE-2023-43641, per eseguire codice dannoso utilizzando l’indicizzatore automatico di Tracker Miners per aggiornare l’indice di ricerca sui dispositivi che eseguono GNOME.
“A causa del modo in cui viene utilizzata in Tracker Miners, questa vulnerabilità in libcue si trasforma in un RCE con 1 singolo clic. Se usi GNOME, aggiornalo oggi stesso”, ha affermato il 9 ottobre Kevin Backhouse, il ricercatore di sicurezza GitHub che ha scoperto la vulnerabilità .
Backhouse ha dimostrato il suo exploit PoC in video, tuttavia il rilascio pubblico di questo exploit verrà ritardato per dare a tutti gli utenti GNOME il tempo di aggiornare e proteggere i propri sistemi.
Sebbene l’exploit necessiti di alcune modifiche per funzionare correttamente su ogni distribuzione Linux, il ricercatore ha affermato di aver già adattato la sua creazione per le piattaforme Ubuntu 23.04 e Fedora 38. Backhouse ha affermato che gli exploit funzionano “in modo molto affidabile”.
Anche se per sfruttare con successo CVE-2023-43641 è necessario indurre una potenziale vittima a scaricare e attivare un file CUE dannoso, gli amministratori sono incoraggiati ad applicare patch ai sistemi il prima possibile e a mitigare i rischi associati a questa falla di sicurezza.
La vulnerabilità consente l’esecuzione di codice su dispositivi che eseguono le ultime versioni delle distribuzioni Linux ampiamente utilizzate, tra cui Debian, Fedora e Ubuntu.
Copyright @ 2003 – 2024 RED HOT CYBER
PIVA 16821691009