Falha na Biblioteca libcue Deixa Sistemas Linux GNOME Vulneráveis a Ataques de Execução Remota de Código
10 de Outubro de 2023

Um novo defeito de segurança foi divulgado na biblioteca libcue, impactando sistemas Linux GNOME que poderiam ser explorados para alcançar a execução de código remoto (RCE) em hosts afetados.

Rastreado como CVE-2023-43641 (pontuação CVSS: 8.8), o problema é descrito como um caso de corrupção de memória no libcue, uma biblioteca projetada para analisar arquivos de folha de pista.

Afeta as versões 2.2.1 e anteriores.

libcue está incorporado em Tracker Miners, uma ferramenta de mecanismo de busca que é incluída por padrão no GNOME e indexa arquivos no sistema para facilitar o acesso.

O problema está enraizado em um acesso fora do limite do array na função track_set_index que permite a execução de código na máquina simplesmente enganando uma vítima para clicar em um link malicioso e baixar um arquivo .cue.

"Um usuário do ambiente de trabalho GNOME pode ser explorado baixando uma folha de pista de uma página da web maliciosa", de acordo com uma descrição da vulnerabilidade no Banco de Dados Nacional de Vulnerabilidade (NVD).

"Porque o arquivo é salvo em '~/Downloads', ele é automaticamente lido pelo tracker-miners.

E porque tem uma extensão de nome de arquivo .cue, os tracker-miners usam o libcue para analisar o arquivo.

O arquivo explora a vulnerabilidade no libcue para executar código."

Informações técnicas adicionais sobre a vulnerabilidade foram retidas para dar tempo suficiente aos usuários para instalar as atualizações mais recentes.

"Às vezes, uma vulnerabilidade em uma biblioteca aparentemente inofensiva pode ter um grande impacto", disse o pesquisador de segurança do GitHub Kevin Backhouse, que encontrou o bug.

"Devido à maneira como é usado pelo tracker-miners, essa vulnerabilidade no libcue se tornou um RCE de um clique."

A divulgação acontece duas semanas após o GitHub publicar detalhes abrangentes sobre o CVE-2023-3420 , uma vulnerabilidade de confusão de tipo de alta gravidade no motor JavaScript V8 do Google Chrome que permite a execução de código remoto (RCE) no sandbox de renderização do navegador da web visitando um site malicioso.

"Vulnerabilidades como esta são frequentemente o ponto de partida para um exploit de 'um clique', que compromete o dispositivo da vítima quando eles visitam um site malicioso", disse o pesquisador de segurança Man Yue Mo.

"Um RCE no renderer do Chrome permite que um invasor comprometa e execute código arbitrário no processo de renderização do Chrome."

Publicidade

Pentest do Zero ao Profissional

O mais completo curso de Pentest e Hacking existente no Brasil, ministrado por instrutores de referência no mercado. Oferece embasamento sólido em computação, redes, Linux e programação. Passe por todas as fases de um Pentest utilizando ambientes realísticos. Se prepare para o mercado através da certificação SYCP. Saiba mais...