ClickCease La faille de la bibliothèque libcue expose les systèmes Linux à des attaques RCE

Table des matières

Rejoignez notre populaire bulletin d'information

Rejoignez 4 500+ professionnels de Linux et de l'Open Source !

2 fois par mois. Pas de spam.

La faille de la bibliothèque libcue expose les systèmes Linux GNOME à des attaques RCE

Rohan Timalsina

24 octobre 2023 - L'équipe d'experts de TuxCare

Une vulnérabilité de corruption de mémoire dans la bibliothèque open-source libcue permet aux attaquants d'exécuter un code arbitraire sur les systèmes Linux utilisant l'environnement de bureau GNOME.

La bibliothèque libcue, principalement conçue pour l'analyse des fichiers de musique de fond, est parfaitement intégrée à l'indexeur de métadonnées de fichiers Tracker Miners, qui est un composant par défaut dans les dernières versions de GNOME.

Les feuilles de repères, également appelées fichiers CUE, sont des documents en texte clair qui définissent la disposition des pistes audio sur un CD, avec des détails tels que la durée de la piste, les titres des chansons et les informations sur l'artiste. Ces fichiers sont couramment utilisés avec le format audio FLAC.

GNOME est un environnement de bureau populaire, largement adopté par plusieurs distributions Linux, dont Debian, Ubuntu, Fedora, Red Hat Enterprise et SUSE Linux Enterprise.

Des acteurs malveillants peuvent exploiter cette vulnérabilité identifiée(CVE-2023-43641) pour exécuter du code nuisible en tirant parti de Tracker Miners, qui indexent automatiquement tous les fichiers téléchargés pour mettre à jour l'index de recherche sur les périphériques GNOME Linux.

 

Faille dans la bibliothèque libcue - CVE-2023-43641

Score de base CVSS v3 : 8.8 Élevé

La cause première de ce problème est un accès à un tableau hors limites dans la fonction track_set_index. Cette vulnérabilité permet à des acteurs malveillants d'exécuter du code sur la machine cible en incitant une victime à cliquer sur un lien malveillant et à télécharger un fichier .cue.

Selon la description de la base de données nationale des vulnérabilités (NVD), cette vulnérabilité permet à un utilisateur de l'environnement de bureau GNOME d'être victime d'une exploitation simplement en téléchargeant une feuille de repérage à partir d'un site web malveillant. Les traqueurs-mineurs analysent automatiquement le fichier lors de l'enregistrement pour ~/Downloads et, compte tenu de l'extension du nom de fichier .cue, les démineurs emploient libcue pour analyser le fichier, ce qui facilite l'exécution du code.

Dans l'intérêt de la sécurité des utilisateurs, nous avons délibérément caché certains détails techniques concernant la vulnérabilité, afin de donner aux utilisateurs le temps d'installer les dernières mises à jour.

Comme le souligne Kevin Backhouse, chercheur en sécurité sur GitHub, des bibliothèques apparemment inoffensives peuvent avoir un impact considérable. L'utilisation spécifique de libcue par les mineurs de traceurs a transformé cette vulnérabilité en une menace RCE en un seul clic.

Cette divulgation est intervenue deux semaines après la divulgation complète par GitHub de la CVE-2023-3420, une vulnérabilité de type confusion de haute gravité dans le moteur JavaScript V8 de Google Chrome. Cette faille permet l'exécution de code à distance (RCE) dans la sandbox du moteur de rendu du navigateur web lors de la visite d'un site malveillant.

 

Réflexions finales

Une faille de sécurité critique a été découverte dans la bibliothèque libcue, affectant les systèmes GNOME Linux et les rendant vulnérables à des exploits d'exécution de code à distance (RCE). Identifiée comme CVE-2023-43641 avec un score CVSS élevé de 8.8, cette faille concerne une corruption de mémoire dans libcue, une bibliothèque principalement conçue pour analyser les fichiers de feuilles de repères, affectant les versions 2.2.1 et antérieures.

Le chercheur en sécurité Man Yue Mo souligne que les vulnérabilités de ce type servent souvent de point de départ à des exploits "en un clic", compromettant l'appareil de la victime lorsqu'elle visite un site web malveillant. Un RCE de rendu dans Chrome permet aux attaquants de compromettre et d'exécuter un code arbitraire dans le processus de rendu de Chrome. Restez informé et vigilant sur ces développements critiques en matière de sécurité.

 

Les sources de cet article comprennent un article de TheHackerNews.

Résumé
La faille de la bibliothèque libcue expose les systèmes Linux GNOME à des attaques RCE
Nom de l'article
La faille de la bibliothèque libcue expose les systèmes Linux GNOME à des attaques RCE
Description
Découverte d'une faille dans la bibliothèque libcue affectant les systèmes GNOME Linux et constituant une menace RCE à haut risque. Obtenez des informations sur la vulnérabilité.
Auteur
Nom de l'éditeur
TuxCare
Logo de l'éditeur

Vous cherchez à automatiser la correction des vulnérabilités sans redémarrage du noyau, temps d'arrêt du système ou fenêtres de maintenance programmées ?

Découvrez le Live Patching avec TuxCare

Devenez rédacteur invité de TuxCare

Commencer

Courrier

Rejoindre

4,500

Professionnels de Linux et de l'Open Source
!

S'abonner à
notre lettre d'information