Μια ευπάθεια καταστροφής μνήμης στη βιβλιοθήκη libcue ανοιχτού κώδικα μπορεί να επιτρέψει στους εισβολείς να εκτελούν αυθαίρετο κώδικα σε συστήματα
Linux
που εκτελούν το περιβάλλον επιφάνειας εργασίας GNOME.
Το libcue, μια βιβλιοθήκη που έχει σχεδιαστεί για την ανάλυση αρχείων φύλλων υπόδειξης, είναι ενσωματωμένη στο ευρετήριο μεταδεδομένων αρχείων Tracker Miners, το οποίο περιλαμβάνεται από προεπιλογή στις πιο πρόσφατες εκδόσεις του GNOME.
Τα φύλλα Cue (ή αρχεία CUE) είναι αρχεία απλού κειμένου που περιέχουν τη διάταξη των κομματιών
ήχου
σε ένα CD, όπως το μήκος, το όνομα του τραγουδιού και τον μουσικό, και συνήθως αντιστοιχίζονται με τη μορφή αρχείου ήχου FLAC.
Το GNOME είναι ένα ευρέως χρησιμοποιούμενο περιβάλλον επιφάνειας εργασίας σε διάφορες διανομές Linux όπως το Debian, το Ubuntu, το Fedora, το Red Hat
Enterprise
και το SUSE Linux Enterprise.
Οι εισβολείς μπορούν να εκμεταλλευτούν επιτυχώς το εν λόγω ελάττωμα (CVE-2023-43641) για να εκτελέσουν κακόβουλο κώδικα εκμεταλλευόμενοι το Tracker Miners που ευρετηριάζει αυτόματα όλα τα ληφθέντα αρχεία για να ενημερώσει το ευρετήριο αναζήτησης σε συσκευές GNOME Linux.
“Λόγω του τρόπου που χρησιμοποιείται από tracker-miners, αυτή η ευπάθεια στο libcue έγινε RCE με 1 κλικ. Εάν χρησιμοποιείτε το GNOME, ενημερώστε
σήμερα
.”
δήλωσε ο ερευνητής ασφάλειας του GitHub, Kevin Backhouse
που βρήκε το σφάλμα.
Προκειμένου να εκμεταλλευτεί αυτή την ευπάθεια, ο στοχευόμενος χρήστης πρέπει να πραγματοποιήσει λήψη ενός κακόβουλου δημιουργημένου αρχείου .CUE, το οποίο στη συνέχεια αποθηκεύεται στο φάκελο ~/Downloads.
Το ελάττωμα καταστροφής της μνήμης ενεργοποιείται όταν ο δείκτης μεταδεδομένων Tracker Miners αναλύει αυτόματα το αποθηκευμένο αρχείο μέσω της διαδικασίας εξαγωγής παρακολούθησης.
“Για να συντομεύσουμε την ιστορία, αυτό σημαίνει ότι το άθελο κλικ σε έναν κακόβουλο σύνδεσμο είναι το μόνο που χρειάζεται για έναν εισβολέα να εκμεταλλευτεί το CVE-2023-43641 και να λάβει την εκτέλεση κώδικα στον υπολογιστή σας”, δήλωσε ο Backhouse.
Το Backhouse παρουσίασε ένα proof-of-concept exploit και
κοινόχρηστο
ένα βίντεο μέσω Twitter νωρίτερα σήμερα. Ωστόσο, η κυκλοφορία του PoC θα αναβληθεί για να δοθεί χρόνος σε όλους τους χρήστες του GNOME να ενημερώσουν και να ασφαλίσουν τα συστήματά τους.
libcue RCE exploit PoC (Kevin Backhouse)
Ενώ το PoC exploit πρέπει να προσαρμοστεί ώστε να λειτουργεί σωστά για κάθε διανομή Linux, ο ερευνητής είπε ότι είχε ήδη δημιουργήσει εκμεταλλεύσεις που στοχεύουν τις
πλατφόρμες
Ubuntu 23.04 και Fedora 38 που λειτουργούν “πολύ αξιόπιστα”.
«Στις δοκιμές μου, ανακάλυψα ότι το PoC λειτουργεί πολύ αξιόπιστα όταν εκτελείται στη σωστή διανομή (και θα ενεργοποιήσει ένα SIGSEGV όταν εκτελείται σε λάθος διανομή),» είπε ο Backhouse.
“Δεν έχω δημιουργήσει PoC για άλλες διανομές, αλλά πιστεύω ότι όλες οι διανομές που τρέχουν το GNOME είναι δυνητικά εκμεταλλεύσιμες.”
Ενώ η επιτυχής εκμετάλλευση του CVE-2023-43641 απαιτεί την εξαπάτηση ενός πιθανού θύματος για τη λήψη ενός αρχείου .cue, συνιστάται στους διαχειριστές να επιδιορθώσουν τα συστήματα και να μετριάσουν τους κινδύνους που ενέχει αυτό το ελάττωμα ασφαλείας, καθώς παρέχει εκτέλεση κώδικα σε συσκευές που εκτελούν τις πιο πρόσφατες εκδόσεις του ευρέως χρησιμοποιούμενες διανομές Linux, συμπεριλαμβανομένων των Debian, Fedora και Ubuntu.
Το Backhouse εντόπισε άλλα σοβαρά ελαττώματα ασφαλείας Linux τα τελευταία χρόνια, όπως ένα σφάλμα κλιμάκωσης προνομίων στο GNOME Display Manager (gdm) και μια παράκαμψη ελέγχου ταυτότητας στην υπηρεσία συστήματος ελέγχου polkit που είναι εγκατεστημένη από προεπιλογή σε πολλές σύγχρονες πλατφόρμες Linux.
Σε σχετικές ειδήσεις, έχουν ήδη εμφανιστεί εκμεταλλεύσεις proof-of-concept για το ελάττωμα υψηλής σοβαρότητας του Looney Tunables στον δυναμικό φορτωτή της Βιβλιοθήκης GNU C, που παρακολουθείται ως
CVE-2023-4911
επιτρέποντας στους τοπικούς εισβολείς να αποκτήσουν δικαιώματα root σε μεγάλες πλατφόρμες Linux.
