ClickCease Fehler in der libcue-Bibliothek macht Linux-Systeme anfällig für RCE-Angriffe

Inhaltsübersicht

Abonnieren Sie unseren beliebten Newsletter

Schließen Sie sich 4.500+ Linux- und Open-Source-Experten an!

2x im Monat. Kein Spam.

Fehler in der libcue-Bibliothek macht GNOME-Linux-Systeme anfällig für RCE-Angriffe

Rohan Timalsina

24. Oktober 2023. TuxCare-Expertenteam

Eine Speicherkorruptionsschwachstelle in der Open-Source-Bibliothek libcue erlaubt Angreifern die Ausführung von beliebigem Code auf Linux-Systemen, auf denen die GNOME-Desktop-Umgebung läuft.

Die libcue-Bibliothek, die in erster Linie zum Parsen von Cue-Sheet-Dateien entwickelt wurde, ist nahtlos in den Datei-Metadaten-Indexer von Tracker Miners integriert, der in den neuesten GNOME-Versionen als Standardkomponente enthalten ist.

Cue Sheets, auch als CUE-Dateien bekannt, sind Klartextdokumente, die das Layout von Audiotracks auf einer CD definieren und Details wie Trackdauer, Songtitel und Künstlerinformationen enthalten. Diese Dateien werden in der Regel in Verbindung mit dem FLAC-Audioformat verwendet.

GNOME ist eine beliebte Desktop-Umgebung, die in verschiedenen Linux-Distributionen, darunter Debian, Ubuntu, Fedora, Red Hat Enterprise und SUSE Linux Enterprise, weit verbreitet ist.

Böswillige Akteure können diese identifizierte Schwachstelle(CVE-2023-43641) ausnutzen, um schädlichen Code auszuführen, indem sie Tracker-Miner ausnutzen, die automatisch alle heruntergeladenen Dateien indizieren, um den Suchindex auf GNOME-Linux-Geräten zu aktualisieren.

 

Fehler in der libcue-Bibliothek - CVE-2023-43641

CVSS v3 Base Score: 8.8 Hoch

Die Ursache dieses Problems ist ein Out-of-Bounds-Array-Zugriff innerhalb der Funktion track_set_index. Diese Schwachstelle ermöglicht es böswilligen Akteuren, Code auf dem Zielcomputer auszuführen, indem sie ein Opfer dazu verleiten, auf einen böswilligen Link zu klicken und eine .cue-Datei herunterzuladen.

Laut der Beschreibung in der National Vulnerability Database (NVD) kann diese Sicherheitslücke von Benutzern der GNOME-Desktop-Umgebung ausgenutzt werden, indem sie einfach ein Cue-Sheet von einer bösartigen Website herunterladen. Tracker-Miner scannen die Datei beim Speichern automatisch auf ~/Downloads und aufgrund der Dateinamenerweiterung .cue verwenden Tracker-Miner libcue, um die Datei zu analysieren, was die Codeausführung erleichtert.

Im Interesse der Anwendersicherheit haben wir bestimmte technische Details über die Sicherheitslücke bewusst zurückgehalten, um den Anwendern ausreichend Zeit zu geben, die neuesten Updates zu installieren.

Wie der GitHub-Sicherheitsforscher Kevin Backhouse feststellt, können scheinbar harmlose Bibliotheken erhebliche Auswirkungen haben. Die spezifische Verwendung von libcue durch Tracker-Miner hat diese Schwachstelle in eine Ein-Klick-RCE-Bedrohung verwandelt.

Diese Offenlegung erfolgte zwei Wochen nach der umfassenden Offenlegung von CVE-2023-3420 durch GitHub, einer hochgradigen Verwirrungsschwachstelle in der JavaScript-Engine von Google Chrome V8. Diese Schwachstelle ermöglicht Remotecodeausführung (RCE) in der Renderer-Sandbox des Webbrowsers beim Besuch einer bösartigen Website.

 

Abschließende Überlegungen

In der libcue-Bibliothek wurde eine kritische Sicherheitslücke entdeckt, die GNOME-Linux-Systeme betrifft und sie anfällig für die Ausführung von Remote-Code (RCE) macht. Der Fehler wird als CVE-2023-43641 mit einem hohen CVSS-Score von 8.8 geführt und dreht sich um eine Speicherbeschädigung in libcue, einer Bibliothek, die hauptsächlich für das Parsen von Cue-Sheet-Dateien entwickelt wurde.

Der Sicherheitsforscher Man Yue Mo betont, dass Sicherheitslücken wie diese häufig als Ausgangspunkt für "One-Click"-Exploits dienen, die das Gerät des Opfers kompromittieren, wenn es eine bösartige Website besucht. Eine RCE-Schwachstelle im Renderer von Chrome ermöglicht es Angreifern, beliebigen Code innerhalb des Renderer-Prozesses von Chrome zu kompromittieren und auszuführen. Bleiben Sie über diese kritischen Sicherheitsentwicklungen informiert und wachsam.

 

Zu den Quellen für diesen Artikel gehört ein Artikel von TheHackerNews.

Zusammenfassung
Fehler in der libcue-Bibliothek macht GNOME-Linux-Systeme anfällig für RCE-Angriffe
Artikel Name
Fehler in der libcue-Bibliothek macht GNOME-Linux-Systeme anfällig für RCE-Angriffe
Beschreibung
Entdecken Sie einen Fehler in der libcue-Bibliothek, der GNOME-Linux-Systeme betrifft und eine hochriskante RCE-Bedrohung darstellt. Erhalten Sie Einblicke in die Sicherheitslücke.
Autor
Name des Herausgebers
TuxCare
Logo des Herausgebers

Möchten Sie das Patchen von Sicherheitslücken ohne Kernel-Neustart, Systemausfallzeiten oder geplante Wartungsfenster automatisieren?

Erfahren Sie mehr über Live-Patching mit TuxCare

Werden Sie ein TuxCare-Gastautor

Los geht's

E-Mail

Beitreten

4,500

Linux & Open Source
Fachleute!

Abonnieren Sie
unseren Newsletter