ClickCease Un fallo en la biblioteca libcue expone los sistemas Linux a ataques RCE

Tabla de contenidos

Únase a nuestro popular boletín

Únase a más de 4.500 profesionales de Linux y el código abierto.

2 veces al mes. Sin spam.

Un fallo en la biblioteca libcue expone los sistemas GNOME Linux a ataques RCE

Rohan Timalsina

24 de octubre de 2023 - Equipo de expertos TuxCare

Una vulnerabilidad de corrupción de memoria en la biblioteca de código abierto libcue permite a los atacantes ejecutar código arbitrario en sistemas Linux que ejecutan el entorno de escritorio GNOME.

La biblioteca libcue, diseñada principalmente para analizar archivos de hojas de referencia, se integra perfectamente en el indexador de metadatos de archivos Tracker Miners, que viene como componente predeterminado en las últimas versiones de GNOME.

Las hojas de referencia, también conocidas como archivos CUE, son documentos de texto sin formato que definen la disposición de las pistas de audio en un CD y que incluyen detalles como la duración de las pistas, los títulos de las canciones y la información sobre los artistas. Estos archivos se suelen utilizar con el formato de audio FLAC.

GNOME es un popular entorno de escritorio, ampliamente adoptado en varias distribuciones de Linux, como Debian, Ubuntu, Fedora, Red Hat Enterprise y SUSE Linux Enterprise.

Actores maliciosos pueden explotar esta vulnerabilidad identificada(CVE-2023-43641) para ejecutar código dañino aprovechando Tracker Miners, que indexa automáticamente todos los archivos descargados para actualizar el índice de búsqueda en dispositivos GNOME Linux.

 

Fallo en la biblioteca libcue - CVE-2023-43641

Puntuación base CVSS v3: 8,8 Alta

La causa raíz de este problema es un acceso a un array fuera de límites dentro de la función track_set_index. Esta vulnerabilidad permite a actores maliciosos ejecutar código en la máquina de destino atrayendo a una víctima para que haga clic en un enlace malicioso y descargue un archivo .cue.

Según la descripción de la National Vulnerability Database (NVD), esta vulnerabilidad permite a un usuario del entorno de escritorio GNOME ser víctima de una explotación simplemente descargando un archivo de seguimiento desde un sitio web malicioso. Los mineros rastreadores escanean automáticamente el archivo al guardarlo para ~/Downloads y, dada su extensión de archivo .cue, los mineros de rastreadores emplean libcue para analizar el archivo, facilitando así la ejecución de código.

En aras de la seguridad de los usuarios, hemos ocultado deliberadamente algunos detalles técnicos sobre la vulnerabilidad, para dar a los usuarios tiempo suficiente para instalar las últimas actualizaciones.

Como señala el investigador de seguridad de GitHub Kevin Backhouse, las bibliotecas aparentemente inocuas pueden tener un impacto sustancial. El uso específico de libcue por parte de los mineros de rastreadores ha transformado esta vulnerabilidad en una amenaza RCE de un solo clic.

Esta revelación surgió dos semanas después de la revelación exhaustiva de GitHub de CVE-2023-3420, una vulnerabilidad de confusión de tipo de alta gravedad en el motor JavaScript V8 de Google Chrome. Este fallo permite la ejecución remota de código (RCE) en el sandbox del renderizador del navegador web al visitar un sitio malicioso.

 

Reflexiones finales

Ha salido a la luz un fallo de seguridad crítico en la librería libcue, que afecta a los sistemas GNOME Linux y los deja susceptibles a exploits de ejecución remota de código (RCE). Rastreado como CVE-2023-43641 con una alta puntuación CVSS de 8,8, este fallo gira en torno a la corrupción de memoria dentro de libcue, una biblioteca diseñada principalmente para analizar archivos de hojas de referencia, que afecta a las versiones 2.2.1 y anteriores.

El investigador de seguridad Man Yue Mo subraya que este tipo de vulnerabilidades a menudo sirven como plataforma de lanzamiento para exploits de un solo clic, comprometiendo el dispositivo de la víctima cuando visita un sitio web malicioso. Un RCE del renderizador en Chrome permite a los atacantes comprometer y ejecutar código arbitrario dentro del proceso del renderizador de Chrome. Manténgase informado y atento a estos desarrollos de seguridad críticos.

 

Las fuentes de este artículo incluyen una historia de TheHackerNews.

Resumen
Un fallo en la biblioteca libcue expone los sistemas GNOME Linux a ataques RCE
Nombre del artículo
Un fallo en la biblioteca libcue expone los sistemas GNOME Linux a ataques RCE
Descripción
Descubra un fallo en la librería libcue que afecta a los sistemas GNOME Linux, planteando una amenaza RCE de alto riesgo. Obtenga información sobre la vulnerabilidad.
Autor
Nombre del editor
TuxCare
Logotipo de la editorial

¿Desea automatizar la aplicación de parches de vulnerabilidad sin reiniciar el núcleo, dejar el sistema fuera de servicio o programar ventanas de mantenimiento?

Más información sobre Live Patching con TuxCare

Conviértete en escritor invitado de TuxCare

Empezar

Correo

Únete a

4,500

Profesionales de Linux y código abierto

Suscríbase a
nuestro boletín