Une faille de la bibliothèque libcue rend les systèmes GNOME Linux vulnérables aux attaques RCE


10 octobre 2023RédactionSécurité/vulnérabilité des points finaux

Une nouvelle faille de sécurité a été révélée dans la bibliothèque libcue affectant les systèmes GNOME Linux et pourrait être exploitée pour réaliser l’exécution de code à distance (RCE) sur les hôtes concernés.

Suivi comme CVE-2023-43641 (score CVSS : 8,8), le problème est décrit comme un cas de corruption de mémoire dans libcue, une bibliothèque conçue pour analyser fichiers de feuilles de repères. Cela concerne les versions 2.2.1 et antérieures.

libcue est incorporé dans Mineurs traqueursun outil de moteur de recherche inclus par défaut dans GNOME et indexe les fichiers du système pour un accès facile.

La cyber-sécurité

Le problème est enraciné dans un accès au tableau hors limites dans la fonction track_set_index qui permet d’exécuter du code sur la machine simplement en incitant une victime à cliquer sur un lien malveillant et à télécharger un fichier .cue.

« Un utilisateur de l’environnement de bureau GNOME peut être exploité en téléchargeant une feuille de repères à partir d’une page Web malveillante », selon un description de la vulnérabilité dans la base de données nationale sur les vulnérabilités (NVD).

« Parce que le fichier est enregistré dans « ~/Downloads », il est ensuite automatiquement analysé par les mineurs de suivi. Et comme il porte une extension de nom de fichier .cue, les mineurs de suivi utilisent libcue pour analyser le fichier. Le fichier exploite la vulnérabilité de libcue. pour obtenir l’exécution du code. »

Des informations techniques supplémentaires sur la vulnérabilité ont été masquées pour donner aux utilisateurs suffisamment de temps pour installer les dernières mises à jour.

« Parfois, une vulnérabilité dans une bibliothèque apparemment anodine peut avoir un impact important », a déclaré Kevin Backhouse, chercheur en sécurité sur GitHub, qui a découvert le bug. dit. « En raison de la manière dont elle est utilisée par les trackers-miners, cette vulnérabilité dans libcue est devenue un RCE en un clic. »

La cyber-sécurité

La divulgation arrive deux semaines après que GitHub a publié des détails complets sur CVE-2023-3420une gravité élevée vulnérabilité de confusion de types dans le moteur JavaScript Google Chrome V8 qui permet l’exécution de code à distance (RCE) dans le bac à sable de rendu de Chrome en visitant un site malveillant.

« Des vulnérabilités comme celle-ci sont souvent le point de départ d’un exploit en un clic, qui compromet l’appareil de la victime lorsqu’elle visite un site Web malveillant », a déclaré le chercheur en sécurité Man Yue Mo. dit. « Un RCE de rendu dans Chrome permet à un attaquant de compromettre et d’exécuter du code arbitraire dans le processus de rendu de Chrome. »

Vous avez trouvé cet article intéressant ? Suivez-nous sur Twitter et LinkedIn pour lire plus de contenu exclusif que nous publions.





ttn-fr-57