Toscana Calcio

Informazioni sull'Italia. Seleziona gli argomenti di cui vuoi saperne di più su Toscana Calcio

Basta un clic: le vulnerabilità mettono a rischio i sistemi Linux che utilizzano il desktop Gnome

Basta un clic: le vulnerabilità mettono a rischio i sistemi Linux che utilizzano il desktop Gnome

Il ricercatore di sicurezza Kevin Backhouse ha scoperto una vulnerabilità legata al danneggiamento della memoria in La libreria Libcue è open source Rilevato che consente agli aggressori di eseguire codice dannoso su sistemi Linux utilizzando il desktop Gnome. La biblioteca lo farà Rapporto del ricercatore Viene utilizzato per analizzare i cosiddetti cue sheet, che è un formato di metadati utilizzato per descrivere il layout delle tracce su un CD.






Libcue compare, tra le altre cose, nel motore di ricerca Monitoraggio dei minatori Da utilizzare, che è incluso per impostazione predefinita nell’ambiente desktop Gnome, ampiamente utilizzato nei sistemi Linux.

Il ricercatore ha spiegato che l’indice del motore di ricerca viene aggiornato automaticamente quando i file vengono modificati o aggiunti alla directory home dell’utente. Questo, a sua volta, è sufficiente per sfruttare la vulnerabilità di Libcue registrata come CVE-2023-43641 ed eseguire codice arbitrario.

È sufficiente un clic sbagliato

Tutto ciò che un utente malintenzionato deve fare è fornire uno speciale file .cue tramite un sito Web dannoso, che gli utenti scaricano e salvano nella cartella di download. Tracker-Miners utilizza quindi automaticamente Libcue per analizzare il file, che quindi esegue il codice dannoso incorporato in esso.

READ  Nvidia Geforce RTX 4080 in Mifcom, Gütsel Online, OWL live




Backhouse ha spiegato che il modo in cui i tracker miner utilizzano Libcue consente di eseguire codice dannoso con un solo clic sui sistemi che eseguono Gnome grazie a CVE-2023-43641. Lo ha mostrato in un breve videoclip Ad esempio trovato su X Sfruttando la vulnerabilità della sicurezza per aprire l’applicazione calcolatrice.

“Se utilizzi GNOME, esegui l’aggiornamento oggi stesso.”“, ha avvertito il ricercatore nel suo rapporto. Per molte distribuzioni Linux popolari come Debian O Ubuntu Le patch sono già disponibili.

Il pieno sfruttamento arriva dopo

Tuttavia, il ricercatore vuole ritardare la pubblicazione di una vulnerabilità proof-of-concept (PoC) completa per dare agli utenti il ​​tempo di aggiornare i propri sistemi. Ha scritto che avrebbe fornito maggiori dettagli in un futuro post sul blog.

Ha già sfruttato in modo affidabile le prove di concetto (PoC) per Ubuntu 23.04 e Fedora 38. “Non ho creato alcun PoC per altre distribuzioni, ma credo che tutte le distribuzioni che eseguono Gnome siano potenzialmente vulnerabili.”Backhouse continuò.

Il ricercatore ne ha pubblicato uno su Github per gli utenti che desiderano verificare se il loro sistema è vulnerabile È disponibile una versione semplificata dell’exploitche ha il solo scopo di provocare un malfunzionamento innocuo. “Salva una VM senza patch con Ubuntu 23.04 o Fedora 38 se desideri testare completamente il PoC una volta rilasciato”Backhouse ha sollecitato gli utenti curiosi.