Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
GNOME è in pericolo: un’altra RCE su Linux  che sfrutta la corruzione della memoria è stata scoperta

GNOME è in pericolo: un’altra RCE su Linux che sfrutta la corruzione della memoria è stata scoperta

10 Ottobre 2023 14:05

La scorsa settimana, la comunità Linux ha discusso attivamente della vulnerabilità Looney Tunables, un exploit per il quale è stato rilasciato poco dopo la divulgazione pubblica del bug.

Ora è stata scoperta una nuova vulnerabilità in Linux relativa alla corruzione della memoria nella libreria open source libcue. Potrebbe consentire agli aggressori di eseguire codice arbitrario su sistemi Linux che eseguono l’ ambiente desktop GNOME .

Advertising

Libcue è una libreria progettata per analizzare i file CUE, integrata nell’indicizzatore di metadati dei file Tracker Miners  incluso per impostazione predefinita nelle ultime versioni di GNOME.

GNOME è un popolare ambiente desktop utilizzato da varie distribuzioni Linux, tra cui Debian, Ubuntu, Fedora, Red Hat Enterprise e SUSE Linux Enterprise.

Gli aggressori possono sfruttare questa falla, tracciata monitorata con il CVE-2023-43641, per eseguire codice dannoso utilizzando l’indicizzatore automatico di Tracker Miners per aggiornare l’indice di ricerca sui dispositivi che eseguono GNOME.

“A causa del modo in cui viene utilizzata in Tracker Miners, questa vulnerabilità in libcue si trasforma in un RCE con 1 singolo clic. Se usi GNOME, aggiornalo oggi stesso”ha affermato il 9 ottobre Kevin Backhouse, il ricercatore di sicurezza GitHub che ha scoperto la vulnerabilità .

Backhouse ha dimostrato il suo exploit PoC in video, tuttavia il rilascio pubblico di questo exploit verrà ritardato per dare a tutti gli utenti GNOME il tempo di aggiornare e proteggere i propri sistemi.

Sebbene l’exploit necessiti di alcune modifiche per funzionare correttamente su ogni distribuzione Linux, il ricercatore ha affermato di aver già adattato la sua creazione per le piattaforme Ubuntu 23.04 e Fedora 38. Backhouse ha affermato che gli exploit funzionano “in modo molto affidabile”.

Anche se per sfruttare con successo CVE-2023-43641 è necessario indurre una potenziale vittima a scaricare e attivare un file CUE dannoso, gli amministratori sono incoraggiati ad applicare patch ai sistemi il prima possibile e a mitigare i rischi associati a questa falla di sicurezza. 

La vulnerabilità consente l’esecuzione di codice su dispositivi che eseguono le ultime versioni delle distribuzioni Linux ampiamente utilizzate, tra cui Debian, Fedora e Ubuntu.



Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella. Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.